Кибер-оружие. Новый оскал лика Войны

Форум о новинках и разрабатываемых образцах военной техники

Кибер-оружие. Новый оскал лика Войны

Сообщение EvMitkov » 03 апр 2013, 03:40

Доброго времени суток всем.

Открыть эту тему меня подтолкунли не только споры Андрея Васильева и Бориса Викторыча о "возможных сценариях" и "приоритетах в ведении войн нового образца" - но и простое любопытство. Кибернетика и информатика ( особенно военно-прикладные!) прелюбопытнейшие вещи! :mrgreen:

А для начала разговора - несколько строк, писаных мною более трех лет назад и на сегодня - скорее всего устаревших оконечно. Что тоже - знаково. :mrgreen:

Итак,


К вопросу о цифровых войнах XXI века

…Предупреждён – значит, вооружён!»
Лао Цзы

…Полагаю, никто не станет оспаривать тезис о том, что во все времена (от боестолкновений племен неандертальцев до наших дней) любая война (ограниченная или не очень) велась всегда в двух измерениях – социально-географическом и социально-информационном. Социально-географическая составляющая, т.е. сами боевые действия, их подготовка, обеспечение и проведение, мобилизационные мероприятия и ресурсообразующий фактор вопросов не оставляют. Как говаривал классик: - «Политика – есть концентрированная экономика, а война – продолжение политики ИНЫМИ средствами». И на первый взгляд реальная овеществлённая составляющая любой войны имеет главенствующее значение.

Однако, история представляет нам огромное количество примеров, когда именно социально-информационная часть решала дело, превращая даже полностью выигранную в военном плане кампанию в поражение. Поражение, имеющее намного более значительные последствия, чем успехи армии или флота. Не стану особенно глубоко залезать во временные дебри, - ограничусь примером Зимней Войны СССР и Финляндии в сороковом, когда не смотря на достижение РККА той или иной ценой поставленных военных целей, но – проиграв войну ИНФОРМАЦИОННУЮ, СССР вынужден был отказаться от «добивания» практически полностью разгромленной финской армии и – соответственно, от оккупации (или «добровольного присоединения к братской семье народов», кому как нравится).Еще более близким к нашему времени примером может являться недавний грузино-осетинский конфликт. Тут вообще – без комментариев.

Соответственно, одним из главнейших инструментов в ведении информационной войны является разведка. Разведка всех направлений и уровней, от и до. Успех или неуспех операции, военно-экономическое строительство и планирование, а в итоге достижение победы, как цели: причем тут «цель оправдывает средства» неукоснительно и безоговорочно, определялось, определяется и будет определяться ИНФОРМИРОВАННОСТЬЮ и умением этой информацией распорядиться. Снова на память приходит классика Второй Мировой – доступность японских кодов для американских криптографов, относительная лёгкость взлома даже пятироторной «Энигмы» Люфтваффе из-за небрежности и халатности шифровальщиков и практически полная невозможность «читать» В РЕАЛЬНОМ ВРЕМЕНИ военно-морские коды «небритых мальчиков Денница» при той же трех-пятироторной технике.

В нынешние времена техника изменилась принципиально. Её Величество ЦИФРА, сплетенная во Всемирную Сеть, дает такие возможности, о которых пару десятилетий не приходилось не то, что мечтать, но даже задумываться. Однако… То, что создано одним человеком, может быть повторено и другим. А профессиональные «медвежатники» говорят: Ну, сделал он сейф. Хороший сейф, надежный. Я что –глупей его, что ли? Вы мне времени дайте чуток, да – отойдите в сторонку!»Вот поэтому статью, опубликованную у себя в дневнике одним моим другом – очень умным и способным молодым человеком! И – подающим большие надежды, кстати, я считаю интересной. В особенности – в плане информационной разведывательно-диверсионной деятельности.

Да для русского уха только одно слово-то КАК ЗВУЧИТ: ПЕНТАГОН!

Материал привожу полностью в том виде, в котором располагаю им сам. Без купюр и лакун.

С уважением, Е.Митьков
Крис Касперски ака мыщъх, VIRUS-PRIZRAK



На снимке: Ружье BlueSniper, позволяющее сканировать и взламывать Голубые Зубья в радиусе нескольких километров. Первая версия этого ружья была представлена на хакерской конференции Defcon 2004.


Взлом Пентагона


ВВЕДЕНИЕ

Информационная война – это действительно война, а не игра в салочки. Если хакера поймают, его будут долго и нудно иметь во все дырки бритоголовые дяди в далекой американской тюрьме. Не секрет, что наша страна предпочитает не ссорится с Америкой и выдает информационных преступников по первому требованию. А даже если не выдает, сажает сама, так что как ни крути, а все равно геморрой.

Первая задача хакера - есть обеспечение собственной безопасности. В статье "Безопасный взлом через GPRS" описываются основные идеи, позволяющие взять верное направление. Тем не менее, угроза раскрытия все равно есть, поэтому до приобретения боевого опыта лучше практиковаться на виртуальных сетях, которые можно протянуть в любом эмуляторе - например, VM Ware.

Также недопустимо оставлять на взломанном сервере никаких собственных инициалов или другой компрометирующей информации. И уж тем более недопустимо делиться этим фактом с друзьями или оставлять записи в рабочем журнале или дневнике. Даже у стен есть уши. Впрочем, все это лирика. Перейдем к делу.


Рисунок 1. Пентагон - объект нашей атаки.

Почему стратегические сети уязвимы?

Протянуть защищенную сеть очень легко. Обычная витая пара или коксиал, отрезанный от Интернета - и хакеры сосут лапу. Но это в теории. На практике такая схема непрактична и нежизнеспособна. Пентагон не сосредоточен в одном-единственном здании, а представляет собой разветвленную организацию, сотрудники которой работают в различных странах и не могут мотаться за каждым документом к черту на рога. То же самое относится к коммерческим фирмам и корпорациям. Например, концерн BMW или FORD.

Развертывание собственной проводной сети было бы идеальным решением с точки зрения безопасности, однако это не по силам даже такому могущественному государству как США, поэтому приходится использовать уже существующие каналы связи. Это в первую очередь X.25 сети, спутниковая связь и, конечно же, Интернет. X.25 сети - весьма популярные и надежные каналы передачи данных, владельцами которых как правило выступают крупные телефонные компании (например, AT&T), опутавшие своими проводами весь мир. В основном они используются для связи между отдельными сегментами закрытой сети, расположенными в различных городах и странах. В сети можно найти множество факов по устройству и взлому X.25 сетей. Практически все нашумевшие истории взлома так или иначе связаны с X.25 сетями. Именно так был хакнут City Bank и множество других компаний. При наличии прямого выхода в сеть достаточно иметь обыкновенную терминальную программу, однако в этом случае хакера смогут легко вычислить, поэтому приходится искать шлюзы из Интернета в X.25. Чаще всего таким "шлюзом" становится слабо защищенная жертва, подключенная к X.25. Впрочем, при желании можно воспользоваться и более традиционными методами взлома.


Рисунок 2. Пример развертывания X.25 сети.

Без представительства в Интернете никакая организация не обходится. Для полноценной работы требуется как минимум Web-сайт, электронная почта, реже - ftp-сервер и прочие второстепенные сервисы по вкусу. Опять-таки, с точки зрения безопасности, компьютеры, "смотрящие" в Интернет, должны быть физически отключены от "закрытой" сети, а весь обмен данными осуществляться только через съемные носители типа CD-R, причем перенос информации с Интернет-компьютеров во внутреннею сеть допустим только после тщательной проверки на наличие вредоносных программ, которые, как известно, могут внедряться не только в исполняемые файлы, но и в документы. Однако соображения удобства берут верх над разумом и даже военные организации обычно ограниваются лишь тем, что огораживают закрытую сеть брандмауэрами и парольными системами защиты, но физический доступ к ней из Интернета все-таки есть, а Интернет - как известно, представляет собой совокупность узлов, объединенных маршрутизаторами. Маршрутизатор - это обыкновенный или специализированный компьютер, который может быть взломан, как и все остальное. Во-первых, многие маршрутизаторы поддерживают возможность удаленного управления через telnet и имеют вполне предсказуемые пароли словарного типа, во-вторых - в них время от времени обнаруживаются ошибки переполнения буфера, приводящие к возможности захвата управления. Взяв маршрутизатор под свой контроль, хакер может легко перехватывать трафик и даже модифицировать его! В частности, недавно в CISCO IOS уже обнаружилось две критические уязвимости (см. статью Завоевание Интернета или кто сказал "мяу"), а сколько их там есть еще - никто не знает. Контроль над трафиком открывает доступ ко многим секретным сетям - даже тем, что не имеют представительств в Интернете, но используют Интернет-каналы для своих нужд. В частности, трансатлантический оптоволоконный кабель обслуживает уйму закрытых учреждений и потому представляет собой весьма лакомый кусок.

У некоторых сотрудников (особенно внештатных) могут быть установлены модемы, принимающие входящие звонки, или уязвимое клиентское обеспечение. Не стоит забывать и о беспроводном оборудовании. Голубые Зубья, инфракрасные порты, Wi-Fi - все это может использоваться для проникновения.

Основные способы атаки

Начнем с самого простого. С сотовых телефонов и ноутбуков. Подобравшись к зданию атакуемой организации на расстояние прямой видимости (с небоскребов оно будет видно за несколько километров, а то и дальше) и вооружившись снайперской антенной мы сможем:
а) обнаружить уязвимые устройства;
б) посмотреть содержимое записной книжки сотового телефона;
в) осуществить звонок с сотового телефона жертвы или передать SMS от ее имени на любой номер;
г) посмотреть содержимое файлов ноутбука и заслать на него собственный shell-код.

Разумеется, не всегда удается осуществить задуманное в полном объеме. Однако количество успешных взломов этого типа стремительно растет, а окружающие нас устройства становятся все дырявее и опаснее.

Достоверно известно, что американские генералы активно используют ноутбуки от Compaq с Windows XP, в которой беспроводной стек реализован с грубыми ошибками, допускающими засылку shell-кода со всеми отсюда вытекающими последствиями. Также достоверно известно, что ряд американских крейсеров управляются Windows NT, дыры которой хорошо известны. Таким образом, взлом военных объектов - это не миф, а суровая реальность.

По опыту общения с отечественными военными могу сказать, что им категорически запрещено хранить какую бы то ни было мало-мальски значимую информацию на ноутбуке, но... они ее хранят, потому что так удобно. Что же говорить по американцев и всяких прочих банкиров. Они вообще с карманными компьютерами не расстаются. Знакомые автора не раз и не два вытаскивали через дырявый Голубой Зуб секретные файлы, просто направляя антенну в окна офисов или проезжающих мимо автомашин.

Основной недостаток такой атаки - необходимость прямого физического контакта с жертвой. Скажем, атаковать Пентагон из Урюпинска уже не получится. А лететь в Америку чревато далеко идущими последствиями. В случае провала операции оттуда можно и не вернутся. Или вернуться уже седым стариком с широко раздолбанной задницей, что, очевидно, не входит в наши хакерские планы.

Спутниковая связь - другое дело. Вопреки расхожему мнению, спутник вещает не таким уж и узконаправленным пучком, покрывающим огромные территории. Кое-что можно ловить даже на ширпотребовскую тарелку, однако для серьезной работы потребуется специальное оборудование на несколько тысяч долларов или... куча свободного времени, чтобы сконструировать его самостоятельно. Перехватом чужих передач сегодня увлечены многие. Конечно, в большинстве своем данные зашифрованы, ведь наверху сидят не дураки, однако... военный комплекс чрезвычайно инертен по своей природе и во многих местах использует морально устаревшие алгоритмы шифрования, которые вскрываются на современных процессорах за срок от нескольких дней до года. А ряд оперативных данных передается "открытым тестом" без какой либо шифровки вообще. Не так давно мы с товарищем (имени которого называть не буду, вы его все равно не знаете) надыбали очень интересный канал, передающий... прогноз погоды. Между прочим, очень точный и хороший прогноз, намного более полный, чем можно найти в Интернете.

Что же касается коммерческих корпораций, то там процент незашифрованной информации очень велик. И ловится он на обычную спутниковую тарелку. Нужно только перевести ее в "неразборчивый" режим. В основном попадаются рекламные ролики и другая медиа-информация, но иногда в хакерском клюве удается унести документы, касающиеся структуры внутренней сети или установленного на ней оборудования. Все это существенно облегчает дальнейший взлом...


Рисунок 3. Передвижная станция спутниковой связи.


Рисунок 4. А это хакерская параболическая антенна для ее перехвата.

Еще стоит упомянуть коротковолновый диапазон, используемый как любителями, так и профессионалами. Простой КВ-трансивер, стоимостью в пару сотен долларов (особенно, если это поддержанный отечественный девайс военного образца), позволит перехватывать многие секретные передачи. Обычно "говорят" морзянкой, но также используют и человеческий голос, а в последнее время много информации передают в "компьютерном" варианте. Конечно, к локальным сетям радиоперехват никакого отношения не имеет, но от этого его популярность не уменьшается. В эфире можно услышать много такого, что не найдешь ни на одном из серверов Пентагона. Эфир - это настоящий Клондайк. Тем более, что он неподвластен традиционным средствам контроля и в нем можно найти множество друзей, в том числе и хакеров. Например, проинструктировать своих союзников, как взломать уже упомянутые ноутбуки американских генералов.


Рисунок 5. Коротковолновый трансивер, используемый для радиоперехвата.

( Окончание - ниже)
С Дона - выдачи нет!
Аватара пользователя
EvMitkov
 
Сообщения: 13863
Зарегистрирован: 02 окт 2010, 02:53
Откуда: Россия, заМКАДье; Ростовская область.

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение EvMitkov » 03 апр 2013, 03:51

( Продолжение)


Рисунок 6. Еще один трансивер - попроще и подешевле.

Впрочем, все это слишком экзотичные способы атаки, которые большинство читателей вряд ли воспримет всерьез и уж точно не воспользуется ими на практике по причине отсутствия весьма дорогостоящего оборудования.

Проникновение через Интернет

Глотнув холодного пива (колы, квасу) и поплевав на лапки для храбрости наберем в браузере заветную строку http://www.pentagon.gov (см. рис 7). Конечно, это только публичный сайт, но, во-первых, он связан с закрытой сетью, а, во-вторых, даже сам по себе он представляет весьма нехилую мишень для атаки. Можно ли его взломать? А вот мы сейчас попробуем и тогда все узнаем!


Рисунок 7. Главная страница сайта Пентагона.

Для быстрого анализа обстановки лучше всего воспользоваться одним из многочисленных сканеров безопасности. Лично я предпочитаю отечественный XSpider. Постоянно обновляемый, мощный, удобный в работе и... бесплатный. Ну... практически бесплатный. Демонстрационная версия находит все известные ей уязвимости, но сообщает минимум информации о дыре. К тому же имеется следующие ограничения: отсутствуют потенциально опасные проверки на DoS-уязвимости, проверки содержимого Web-серверов на предмет SQL инъекций, инъекций кода, получения файлов и не содержат детали, отсутствует целый ряд проверок, использующих оригинальные эвристические механизмы, отсутствуют проверки, связанные с использованием различных словарей и т.д. и т.п.

Тем не менее, для большинства задач этого вполне достаточно. Главное – определить направление, в котором следует рыть, выявив все явно уязвимые сервисы, а все остальное можно сделать и самостоятельно. Свежую версию можно скачать с сайта . В zip-архиве она займет чуть больше, чем 4 мегабайта . Полноценную версию можно либо заказать на сайте, либо найти в любом парнокопытном.


Рисунок 8. Внешний вид сканера XSpider.

К слову говоря, в иностранных военных организациях работают далеко не самые лучше специалисты, поскольку по условиям труда это скорее похоже на тюремное заключение, чем на убежище души. Так что, вероятность успешного взлома весьма высока. Короче говоря, запускаем сканер, в меню "правка" выбираем "добавить хост" (или просто наживаем <Ins>), вводим имя атакуемого сервера (в данном случае - http://www.pentagon.gov) или его IP-адрес (в данном случае 84.53.143.29) и ждем, что XSider нам скажет.

Ждать придется довольно долго. Даже на шустрых DSL-каналах полный цикл сканирования занимает больше, чем три часа, в течении которых нам придется пить кофе и откровенно скучать, тупо созерцая строку статуса, комментирующую происходящее...


Рисунок 9. XSpider нашел критическую уязвимость в Web-сервере Пентагона.

Первым делом XSpider определяет открытые порты. Их целых шесть - 22/TCP (SSH), 80/TPC (HTTP), 443/TCP (SSL), 500/TCP (SSH), 9000/TCP (HTTP) и 9001/TCP (HTTP SSL). Ради эксперимента можно подключиться к серверу по 9001 порту, набрав в строке браузера https://www.pentagon.gov:9001. И это сработает! Правда, мы попадем на ту же самую страницу сайта, что и в начале, так что пользы от такого взлома немного. Но лиха беда начало!

XSpider определил тип SSL-сервера, в качестве которого используется SSH-1.99-Server-VI, основанный на OpenSSH Server, исходные тексты которого свободно лежат в сети. Если нам повезет, то, основательно изучив их, мы найдем одну или несколько ошибок переполнения буфера, впрочем быстрый успех маловероятен. Можно угробить кучу времени и все впустую. Лучше подождать, пока их не найдут другие, а затем быстро атаковать сервер, пока его не успели залатать. Но ведь мы не хотим провести всю оставшуюся жизнь в ожидании? Ок, тогда идем дальше!

SSL-сервер поддерживает устаревшие версии протоколов 1.33 и 1.5, которые недостаточно безопасны и могут быть взломаны за разумное время. Однако, для этого нам во-первых, необходимо тем или иным образом перехватить трафик, а, во-вторых, дождаться пока на сервер не постучится клиент, использующие протокол устаревших версий. Довольно малоперспективное занятие... Ладно, оставим SSL в стороне и возьмемся за Web, который как всегда выглядит довольно многообещающим скопищем багов.

Сайт Пентагона вращается под Sun-ONE-Web-Server/6.1, а SunOS по сути является клоном UNIX'а.
В ней намного меньше дыр, чем в LINUX'е, но намного больше, чем, например, в BSD. К слову сказать, использование рабочих станций от компании Sun вполне типичное явление для любой крупной организации и получить к ним доступ вполне реально, достаточно напоить пивом любого банковского администратора.

Сканирование Web-сервера занимает львиную долю времени, зато обнаруживает уйму любопытных подробностей. XSpider обнаруживает шесть ошибок SQL-инъекций. Что такое SQL-инъекция? Это весьма
коварная дыра, позволяющая формировать свои собственные запросы к базе и просматривать секретные данные. К сожалению, в демонстрационной версии отсутствует подробная техническая информация и нам остается лишь гадать, как должен выглядеть хакерский запрос. Для удобства XSpider дает ссылку на коммерческую версию, а ниже несколько ссылок со статьями по теме SQL-инжектига. Очень удобно! Щелкаешь и читаешь! Кстати говоря, если поднять прошлогоднего Хакера, то в одном из номеров можно найти нехилый материал «База данных под прицелом», где все расписано.

Еще Пентагоновский сервер подвержен межсайтовому скриптингу или, как его называют профессионалы - XSS. Упрощенно говоря, это возможность вставки HTML кода в уязвимую страницу. Добраться до секретных данных с его помощью навряд ли получиться, но зато можно перехватывать пользовательские сессии или навязывать всем посетителям сайта подложные данные, то есть делать дефейс. Учитывая, что сайт Пентагона - это информационно-политическое лицо Америки, к которому обращаются новостные агентства всего мира, целостность его содержимого очень важна. Хорошо продуманная деза может иметь далеко идущие последствия. Как всегда, XSpider приводит ссылки на статьи по теме кросс-скриптинга, которые будут полезны для анализа, но вот для определения формы уязвимого запроса потребуется приобрести коммерческую версию. Но мы же ведь не террористы и не вандалы, правда? Вот и не будем пакостить! Тем более, откуда у нищих студентов деньги?

Остальные дыры не так интересны. Из них можно упомянуть разве что успешно определенную версию и тип SSH-сервера, в качестве которого используется AkamaiGHost. Дополнительную информацию и исходные тексты можно найти в Интернете, только вряд ли поиск переполняющихся буферов увенчается быстрым успехом.

Судя по всему, сеть Пентагона не защищена брандмауэром. Пинг и трассировка проходят легко. Следующий листинг приводится к качестве подтверждения.

Трассировка маршрута к 84.53.143.29 с максимальным числом прыжков 30
1 1650 ms 22 ms 22 ms 83.239.33.45
2 27 ms 31 ms 79 ms 192.168.15.220
3 34 ms 57 ms 27 ms 83.239.0.17
4 28 ms 27 ms 27 ms 195.161.158.25
5 149 ms 104 ms 144 ms lnd-bgw0-ge0-3-0-0.rt-comm.ru [217.106.6.45]
6 111 ms 202 ms 111 ms 195.66.224.202
7 108 ms 107 ms 108 ms 84.53.143.254
8 159 ms 128 ms 155 ms 84.53.143.29
Трассировка завершена.

Листинг 1. Трассировка маршрута к серверу Пентагона.


По современным меркам корпоративная сеть без брандмауэра (или с демократически настроенным брандмауэром) - это вопиющие исключение из правил. Впрочем, брандмауэр еще не помеха. Достаточно открыть "Хакер" со статьей "Преодоление firewall'ов снаружи и изнутри" и раздолбать защитную стену в пух и прах.

То же самое относится и к сканированию IP-адресов. Пентагон от этого никак не защищен. Можно просканировать все подсеть целиком. Впрочем, она довольно однообразна и ничего интересного в ней нет. В частности, узлы 84.53.143.27 и 84.53.143.28 держат открытыми следующие порты: 22/TCP (SSH), 80/TCP (HTTP), 123/UDP (NTP), 500/TCP (SSH) и 1935/TCP (TINCAN). Правда, при попытке подключиться к 80-му порту нас ждет глубокий облом. Вот и ломись после этого туда, куда не просят. Как говорится - "незваный гость хуже татарина".

Заключение

Конечно, было бы наивно ждать от этой статьи демонстрации законченного взлома военных серверов или закрытых сетей. Во-первых, к моменту публикации информация неизбежно бы устарела (админы ведь не только кофе пьют), а, во-вторых - кто же захочет подписывать себе приговор, расписавшись в совершении преступления. Фактически, мы ничего не сделали, только запустили готовую программу, явно не относящуюся к числу вредоносных. Никакого злого умысла у нас тоже не было. Просто хотелось посмотреть...

И что же обнаружилось в итоге? Мы можем взломать сам Пентагон, если только захотим! Конечно, никто не говорит, что это будет легко, но это возможно!

Повторю, писано в десятом году, тут

http://www.dogswar.ru/armii-mira/vooryj ... rovyh.html

Но техника на месте не стоит!
Она шурует семимильными шагами!!! :mrgreen:

С уважением, Е.М.
С Дона - выдачи нет!
Аватара пользователя
EvMitkov
 
Сообщения: 13863
Зарегистрирован: 02 окт 2010, 02:53
Откуда: Россия, заМКАДье; Ростовская область.

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение master » 03 апр 2013, 05:48

В средине 90-х. Попалась на глаза заметка, что если в компьтере есть хоть одна импортная микросхема даже в блоке питания, через который вроде-бы информация не проходит. Так вот благодаря этой микросхеме вся ин-фа из компа уходит куда надо даже без подключения к интернету. Через сеть 220. Так что мы ребята голые! Они знают про нас ВСЕ!!!
master
 
Сообщения: 106
Зарегистрирован: 04 май 2011, 19:58

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 03 апр 2013, 11:32

В силовых ведомствах компьютеры, работающие с секретной информацией, защищены от утечек данных различными способами:
- программно (пароли, антивирусы, контроль активности пользователей);
- аппаратно (в т.ч. блокировка передачи логически связаных сигналов по гальваническим цепям питания, то бишь электропроводам);
- эфирно (отсутствие всяческих устройств блю-туз, экранирование компьютеров и экранов дисплеев от электромагнитного излучения, полупрозрачные стекла на окнах);
- организационно (ограниченный доступ к компьютерам).

При реализации всего комплекса мер компьютерная информация как таковая защищена достаточно.

Проблема в другом - компьютеры (большая часть) и системное программное обеспечение (ВСЁ) изготовлены за рубежом и содержат закладки, активируемые специальными сигналами в час "Х". Результат - блокировка связи и управления Вооруженными силами России, а также критически важных сфер обороноспособности страны - государственного управления (на 100% подсевшего на западное программное обеспечение), производства вооружений и боеприпасов (в значительной мере использующем компьютеризированные производственные линии и станки с ЧПУ), энергетики (включая атомную), транспорта (в первую очередь железнодорожного) и гражданской связи (все узлы телефонной и телекоммуникационной связи сейчас работают только при помощи компьютеров).

Вот такой вот рукотворный "бунт машин" на территории России в первую минуту войны с США - основного поставщика аппаратного и программного обеспечения в нашу страну.

Чтобы это исключить, кое-что делается по линии аппаратного обеспечения - например, закуплены линии по производству интегральных схем (устаревшие, но зато полностью контролируемых нами), аппаратная защита от утечек данных тоже полностью производится в России.
В части разработки системного программного обеспечения (отечественные BIOS, операционная система, файловая система и система управления базами данных) не делается НИЧЕГО - заявляю как профессионал. Российское прикладное программное обеспечение (включая и средства защиты информации) по определению всего лишь прикладывается к западному "дырявому" системному программному обеспечению.

Поэтому мы уже проиграли глобальную мировую войну - "расслабьтесь и получайте удовольствие".

Кибер-войны с утечками информации и блокировкой сетевых ресурсов, которые происходили и происходят сейчас, полностью подобны локальным военным конфликтам в Ираке, Афганистане и Сирии.
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Палестинский Казак » 03 апр 2013, 12:42

Несколько ремарок:
-для перехвата радиобмена в КВ сетях не нужен трансивер. достаточно приёмника:-))))
-телеграф (азбука морзе) - это самый простой и самый надёжный способ передачи инфы вокруг земного шара
-вся связь сетей БУ кодируется от самого простого способа ввиде условных таблиц до "Энигмы":-))))
Вся будующая война перейдёт в плоскость ПЯТОГО технологического уклада цивилизации, который наше Государство проспало занимаясь политическими и прочими реформами. Так что обсуждать системы вооружения созданные в ЧЕТВЕРТОМ технологическом укладе - это шибко интересно, полезно, ....НО !!! на дворе 2013год и человечество в лице развитых стран подошло к ШЕСТОМУ технологическому укладу, который стучится в дверь ввиде экономического и финансового кризиса:-)))
Палестинский Казак
 
Сообщения: 1219
Зарегистрирован: 24 май 2012, 03:53
Откуда: родился в Новороссии, служил в ГСВГ - Baumwolle

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 03 апр 2013, 14:22

Насчет ненужности систем вооружений четвертого технологического уклада не соглашусь - после того как противник в глобальной войне будет парализован кибер-оружием пятого технологического уклада, его надо будет чем-то добить, а именно подлодками, ракетами, авиацией, танками, артиллерией и стрелковым вооружением (своеобразный "контрольный выстрел в голову").
Ну и локальные военные конфликты тоже чем-то вестись должны, включая спутники, авианосцы и беспилотники.
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Dvu.ru-shnik » 03 апр 2013, 16:12

Меня можно упрекнуть в консерватизме - такой уж я человек - привык даже старые, немодные вещи складывать в заначки и держать там до нужного момента. Думаю, что Евгенич тоже склонен к такому куркулизму - в хозяйстве и ... - верёвка, на безрыбье и лифчик - портупея, лишний ... в заднице - не помеха, на безрыбье и сам раком встанешь...
Читая все эти супер и кибер изыскания, вспомнил старый (не очень старый) анекдот из серии армейского юмора.
Разосопорились наш МО с их директором оборонного ведомства (пянтогона) - кто же в мире всех круче.
Ихний начал - а у нас, да у нас, вобщем есть у них супер-береты, наш - и у нас есть голубые и чёрнуе береты, а ещё мы береты раздали в МЧС и в МВД.
- А у нас ракеты...
- Ну и у нас ракеты...
- А у нас...
- Хе, а наши хакеры из седьмого "Б" класса вашу систему взломали и ... вам там нарисовали.
- А, у, а наши кибервойска сейчас вашу сеть взломают и все ваши военные планы выкрадут, вот.
- Ха, пускай взламывают...
И с этими словами поворачивается к стене, открывает огромадным допотомным ключём амбарный замок двери бронированного сейфа, достаёт оттуда стопку от руки нарисованных карт и бросает их на стол перед шефом пентагона - вот мои планы, ломайте сеть на здоровье...
Дак к чему этоя?
Так вот к чему - всего должно быть в меру. Вспомним несколько случаев, когда сотрудники не самого последнего ранга из Лондонских разведок, контразведок и скотландярда теряли свои ноутбуки в электричках метро и прочем транспорте.
Зная не понаслышке систему защиты гостайны в наших вооружённых силах и требования, предъявляемые управлениями "К" и им подобным, скажу - если выполнять требования руководящих документов, включая ещё то, что требовали при Советском Союзе от сотрудников и служащих, то жизнь шпиёнов и прочих вредителей будет не сахарной.
Сейчас мне немного некогда, но в обозримом будущем продолжу о вреде бездумной погони за всем новеньким и пользе некоторого скепсиса и консерватизма.
Мы не глядим в замочные скважины,
мы смотрим в прорези прицелов.
Аватара пользователя
Dvu.ru-shnik
 
Сообщения: 6937
Зарегистрирован: 08 янв 2012, 17:46

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 03 апр 2013, 17:41

Разведка должна иметь подтверждение для каждого разведданного минимум из трех источников, иначе велика вероятность дезинформации.
Поэтому анекдотический глава МО России может сколько угодно восхищаться своей "военной хитростью" (на уровне детского сада) типа "лично от руки нарисовал карту и никому её не покажу", но планы ВС будут вскрыты на этапе подготовки и развертывания путем широкомасштабного компьютерного шпионажа, космической сьемки и агентурной работой со средним комсоставом.
В частности, ворованные данные с компьютеров Администрации Президента, Аппарата Правительства, МО, РЖД, РАО ЕЭС и Транстелекома позволят сложить из фрагментов полную картину о дислокации конкретных воинских частей и на этой основе вскрыть все намерения ВС России.
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Володя » 03 апр 2013, 19:11

А маскировка и дезинформация? Неужели в МО России сидят полные дебилы и не берут в расчёт все возможности противника ? Получается что противник вот он какой,умный,раскрученый,продвинутый,всемогущий.А вторая сторона на уровне каменного века.
Всем привет из Обетованой!
Володя
 
Сообщения: 2710
Зарегистрирован: 04 апр 2012, 04:51
Откуда: Натания Израиль

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Dvu.ru-shnik » 03 апр 2013, 20:03

Анекдот - анекдотом, но:
1. доля истины в нём есть и об этом тоже будет в продолжении;
2. я всё же продолжу, не оглядываясь на так легко прогнозирумый выпад г-на Андреаса.
И так...
Рассказал я этот анекдот для того, чтобы было ясно - далеко не все документы отрабатываются на электронных носителях. Существует градация по степеням секретности и способам отработки документов.
Помимо этого существуют меры противодействия несанкционированному съёму информации.
Теперь несколько подробней об этих двух моментах.
Начнём с того, что прежде, чем установить любой компьютер в любом подразделении любой воинской части, надо его зарегестрировать, как и зарегестрировать его жёсткий диск и все носители, с которыми вы будете работать на этом компьетере, будь то старая допотопная дискета, будь то магнитный диск, или флэшкарта. За этим регулярно следит всевидящий и что самое гнусное - всеслышащий глаз :lol: службы защиты гостайны (ЗГТ). Этой службе в затылок дышит и на пятки наступает отдел военной контрразведи ФСБ РФ при части. Самое бякостное, когда против тебя ополчаются обе конторы вместе и воедино.
Однако, немного назад сдам - прежде, чем получить разрешение на установку кампутера у себя в кабинете, даже если ты собираешься тупо бездельничать и "гонять гамуриков по экрану", изволь подготовить помещение для данного как его - ну, эта - ггггад же та. Практически невозможно простому ване - взводному или даже комбату, самостоятельно выполнить все требования, предъявляемые к помещению - тут и подготовка электросети с установкой фильтров колебаний для предохранения от съёма информации через розетку, и наличие на окнах всего, начиная со стёкол и решёток, и заканчивая динамиками на стёклах. Изволь ещё сеткой определённого сечения и размера ячеек проложить по всем стенам - куча всего в этих извращениях. Даже если ты всё же выполнил все эти требования и прошли проверку, то вам ещё скажут - у тебя форма допуска позволяет отрабатывать на компьютере только несекретные документы, посему изволь предоставить свой монитор, свой блок, свой клавиатур и свой мышка вместе с бесперебойником - мы будем его на шпиёнские закладки проверять. И повезли твой комп во славный город Ставрополь, ну или Ростов на Дону, где ребята из управления "К" его весь прошшупают, як ту девицу, апосля чего обклеют его весь своими красивыми галографическими наклейками - обклейками так, что только и можно будет с ентим компом сделать - это воткнуть в него шнуры, винчестер, ДиВиДи, СиДи или флэш-носитель. Привезли его тебе обратно, заставили к нему ещё пробочки от бутылки прикрутить, пластилином их напихать и ниточками перевязать всё то, что втыкивается и вытыкивается, а на оставшихся свободными местах наклеить бирочки с инвентарными номерами и маленьким таким транспорантиком в пол экрана - "На данном компьютере обработка секретных сведений и документов ЗАПРЕЩЕНА"
Вот мы и заполучили вожделенный кампутер для написания простейшего план-конспекта для проведения занятий, гонки волка за куриными яйцами или вардкрафта. Ха-ха, не тут-то было... Приходит проверяющий и смотрит, чтобы у тебя в компе ничего лишнего не было. Про любой след документа с заветной надписью в правом верхнем углу "секретно", каким бы мелким шрифтом её ни писали грозит огромного шрифта неприятностями. Хе, так ещё и любая игрушка, не предусмотренная стандартным пакетом установочных програм, тоже является поводом к разборкам - запрещено. Посему, товарищ офицер, изволь оттачивать своё мастерство не на тактических симуляторах и стратегиях, а на старом добром пауке, или сапёре. Для разнообразия можешь пройтись по червам или солитёру с косынкой.
Однако, солдат при этом на компьютере не может работать - он только твой и для тебя - поймают - отберут, даже если вы его вскладчину покупали и сертифицировали. По окончании рабочего дня - то есть до 17.30 изволь принести винт в секретную часть и сдать его на хранение, в противном случае прямо с совещания пойдёшь плакаться секретчику на свои трудное детство и нынешнюю беспросветную жизнь, но предварительно дёрнешь пару раз ягодицами гвозди из стула на ентом самом совещании после доклада начальника секретной части (НСЧ) и залетя мимоходом после совещания на ковёр к начальнику штаба.
И это работа на несекретном компьютере без завязки в локальную сеть. Кстати - принтер тоже должон быть учтённым и сертифицированным. Мышку - и ту нельзя поменять без высочайшего соизволения.
Секретные компьютеры (для работы с секретными документами) вообще завязывать в сеть нельзя. Для работы с секретными документами покупной компьютер вам использовать не дадут, будь он трижды сертифицирован - только те ПК, которые идут централизованной поставкой с предприятия - поставщика. Тут ещё прибавляются две контролирующие конторы - представители поставщика, периодически наезжающие и проверяющие комплектность, пломбировку и исправность, а так же - военносервисный центр, который ездит чаще, чем изготовитель - поставщик, но имеет право разрешить заменить мышку или клавиатуру, обязывая при этом хранить старые.
Теперь о документах...
Есть несекретные документы, их можно отрабатывать, хоть ручкой, хоть на ПК.
Есть секретные и ну очень секретные документы - тут сразу начинается градация - просто секретные документы можно отрабатывать и печатать только на секретном ПК и принтере, а есть очень секретные бумажки, которые отрабатываются только от руки или на пишущей машинке с последующим уничтожением испорченных листов, ленты и копирки. Есть такие, которые даже размножать нельзя - только на учтённых листах и только в одном экземпляре.
Наверное поэтому у нас нормальные офицеры умеют всё - петь не имея слуха, печатать на машинках, писать от руки, мышкоблудить курсором по монитору и при этом ещё водить солдат строем и все виды машин по полигонам и вне их.
Вобщем, дабы не стать самому обектом претензий со стороны контор, скажу только несколько основополагающих истин:
1. Все работы с секретными документами ведутся в сигналонепроходимых помещениях;
2. Все секретные документы подлежат размножению лишь в бумажном виде;
3. В общуу сеть типа интернета возможен выход лишь с копъютера замполита, если разрешат таковой иметь;
4. Выход информации по средствам связи с компьтеров производится лишь с ограниченного числа ПК и только по каналам ЗАС.
Всё остальное придётся шпиёнам тырить и перевфотографировать старым дедовским способом

Нет, отнюдь, я не беру в расчёт таких случаев, когда главковерх с дарённым айпадом носится, как с писанной торбой, не давая его проверить на закладки и требуя интернета на закрытых заседаниях совбеза - это уже никуда не денешь. Хорошо ещё, что не сумев отнять у него эту игрушку, просто убрали его самого с должности. Однако, недалеко убрали, а он не один такой.
Я ещё не касался повседневной работы подразделений РЭБ, которые тоже постоянно трудятся в этом направлении.
Короче - извечная борьба снаряда с бронёй, замка с отмычкой и связи с антисвязью :twisted:
Мы не глядим в замочные скважины,
мы смотрим в прорези прицелов.
Аватара пользователя
Dvu.ru-shnik
 
Сообщения: 6937
Зарегистрирован: 08 янв 2012, 17:46

След.

Вернуться в Новинки военной техники

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron