30 Августа, 2012

Купить и любоваться

InfoWatch
Внедрение своих агентов во вражеские штабы и спецслужбы обходится последнее время настолько дорого, что использовать их для рискованных операций становится жалко. И чем дальше, тем дороже и тем жальче. В пределе должно закончиться тем, что агентов вообще использовать будет нельзя.

Линкор "Тирпиц" всю Вторую мировую войну только тем и занимался, что прятался от врага. Он был настолько дорогим и ценным, что даже не повоевал.

Вредоносные программы вступили на тот же путь. Боевые вирусы "Flame", "Gauss", "Stuxnet" и пока ещё не обнаруженный "Wiper" создавались долго, упорно и явно обошлись казне в копеечку, не говоря уже про административный ресурс на 0-day и подложные цифровые подписи. И вы теперь хотите, чтоб эта вершина кибермысли, это совершенство хайтеха пошло на самоубийственный таран? Чтобы сгорело ради временного выведения из строя сотни компов на иранских заводах?

Нет, ребята. Диверсий больше не будет. Пассивная разведка – максимум, на что смогут рассчитывать заказчики кибервундерваффе.

или введите имя

CAPTCHA
Egor
30 Августа, 2012
Полагаю, Вы не вполне правы.
Во-первых, если уж говорить о "Бисмарке", например, то стоит отметить, что существует такая военно-морская концепция: "Fleet in being". Суть её в том, что для оказания активного воздействия на ход событий, как на море, так, бывает, и на суше - флоту вовсе необязательно вести активные действия, достаточно самого факта его наличия. И "Бисмарк", если Вы ознакомитесь с историей этого корабля, в связке с событиями, произошедшими из-за "телодвижений" этого корабля, свою роль сыграл отлично. Во-вторых: Как Вы понимаете, все это можно отнести к любой сфере взаимно-враждебных действий: будь это факт наличия вражеской роты мотострелков на фланге Вашего батальона (то ли они в пассивной обороне, то ли это усиленная маневренная группа, и сейчас он и отоварят нас по полной залпом 120-мм минометов...), или будь это факт наличия неизвестного, но угрожающего, прежде всего - методом распространения - компьютерного вируса. На заре появления этого вируса я сравнил его в приватной беседе с реактивным снарядом - неважно, какая на нем стоит боеголовка, важно - каковы двигатель и голова, ибо к двигателю БЧ можно прикрутить любую, но главное в снаряде - каков на нем двигатель и голова наведения. А с этим у такого класса вирусов - все в порядке, увы.
0 |
Павел
31 Августа, 2012
Вы затрагиваете очень специфичную тему - военную разведку. При этом категорично утверждаете вещи, о которых, даже зная бюджеты, потоки финансирования и специфику спецопераций, говорить так безапелляционно не стоит, чтобы не окунуться с размаху в лужу. Тем более рассуждая об операциях _зарубежных_ спецслужб. Любой план имеет свои цели и средства, особенно выверенные при детальной проработке. Олимпийские игры - как раз пример такой операции, при всём том, что зафиксировать ИБ-специалистам удалось лишь малую часть некоторых акций. Разработка и эксплуатирование "спецсредств", в данном случае - кибероружия - незначительная часть бюджета всей операции. Для сравнения, учитывайте хотя бы публичную информацию о финансировании некоторых операций ЦРУ в Афганистане и Пакистане, об оценочной(!) стоимости подготовки одного NOC, а после - известную Вам цену 0day эксплойтов и работу команды разработчиков/программистов с опытом в ring0. Я говорю только о Duqu и Stuxnet, ибо Flame по уровню сложности отдельных элементов находится ощутимо ниже двух вышеобозначенных разработок. Ситуация на Ближнем Востоке и в Иране, в частности, в свете арабской весны - часть общего плана, целью которого является уже больший гешефт, чем инициация новой волны исламизации, перезапуска цепи акций международного терроризма, торговля героином и т. д. К сожалению, публичной фактической информации, подтверждающей мои слова, нет. Однако, попробуйте сравнить хотя бы цепь "революций" в Южной Америке и ныне - на Ближнем Востоке. При этом не забывайте про геополитическую роль БВ в ключевых вопросах, связанных с Россией, Китаем да и Европой, в том числе. Уверен, Вы найдёте много интересных и полезных деталей, которые обнаружат общий подход разработчиков этих военных операций. Т. о. уничтожение информации Wiper'ом - это не более, чем заключительный этап одной из частей общего плана. И если будет необходимо его повторят снова. Кибероружие до сих пор лишь программы/комплекс мер, по сложности не превосходящие, а где-то даже уступающие остальным частям разведывательных акций/военных операций.
0 |
31 Августа, 2012
:)))
Опять сморозили чушь )) Может Вам не писать про то в чем Вы не разбираетесь? Чтобы не смешить народ? ))
0 |
TSh
31 Августа, 2012
Стоит ли продолжать спор?
Странная категоричность в комментариях на частное мнение! Какое утверждение так возмущает? То, что использовать агента-информатора глубокого внедрения, как диверсанта нецелесообразно? Или что стоимость мероприятий по разработке, внедрению (в т.ч. информационному прикрытию) возрастает? Преждевременное использование уникальных целевых разработок для сиюминутных задач оправдано крайне редко. Делать аргументированные выводы о целесообразности тех или иных мероприятий вообще сложно имея на руках неполнуцю информацию, легко промахнуться. А переоценивать потенциальный объект анализа, кстати, бывает так же плохо, как и недооценить его. Человеческий фактор, знаете ли, "к торжественным датам" и т.п. . Вот интересно какой процент столь категорично спорящих профессионально разбирается в данных темах, а не судит "по поводу"?Преждевременно "светить" новый канал воздействия, метод или технологию неразумно. Без крайней на то необходимости разведка предпочтительнее диверсий, о чем и сказано в заметке. Совершенно согласен с автором. А вот чему именно отдаст предпочтение политическая коньюнктура - жизнь покажет.
0 |
Павел
31 Августа, 2012
TSh Вы излишне эмоционально воспринимаете предмет разговора, а также реакцию комментаторов на "частное" мнение, высказанное почему-то в корпоративном блоге. Это, стало быть, первый момент. Второй: "Преждевременное использование уникальных целевых разработок для сиюминутных задач оправдано крайне редко". Вы совершаете ту же ошибку, что и автор поста. Процитированное предложение - это одна большая фактическая ошибка и переиначивание данных. А это может звучать и так: "Своевременное использование целевых уникальных и не очень разработок в cyberwarfare-акции оправдано для выполнения части общего плана военной операции, ибо это было запланировано". Третий момент. Насколько я успел заметить, последнее время, а в этом году особенно остро, стоит проблема шпиономании у специалистов в области информационной безопасности. Делать выводы, в стиле отчётов контрразведки из бульварных романов, это слега забавно, Вы не находите? А также, строить догадки о специальных операциях, на основе общих данных из СМИ, предполагая даже столь серьёзные вещи, как то, что очередной этап той или иной акции - это ошибка/поспешность/т.п. Это несерьёзно, а главное - безосновательно. Делать свои выводы Вы вполне можете, это невозбраняется, сами понимаете. Просто не стоит удивляться, что реакция на мнение в корпоративном блоге уважаемой компании попадёт под особое внимание и будет тем или иным образом обсуждено. Только и всего. Вы считаете, что в этом есть что-то предосудительное или в корне неверное?
0 |
TSh
31 Августа, 2012
To Павел: Где вы увидели эмоции, интересно? Это было такое же частное мнение, как и в топе. Так же, не стоит приписывать невысказанное. Совершенно верно, домыслы вещь ненадежная. Проблема шпиономании вообще коньюнктурна и подвержена множеству факторов, и уж не только в среде специалистов по ИБ. Разумеется могу. А право на частное мнение в блоге уважаемой компании, реакции на него, и на аргументы вида "сморозили чушь" давайте оставим авторам соответствующих заметок. Тут разногласий не будет?
0 |
Павел
31 Августа, 2012
TSh "Где вы увидели эмоции, интересно?" Восклицательный знак; смайл; много вопросов, которые тональностью и изменением контекста должны подтвердить определённый взгляд на проблему, без учёта общей сути; завуалированное под любопытство сомнение в профпригодности некоторых комментаторов. Вы поднимаете интересную тему, а именно, дискуссию по поводу поста, поэтому мне показалось, что разговор на уровне относительно спокойных рассуждений в большинстве комменатриев к данной теме будет более интересен и продуктивен. "Это было такое же частное мнение, как и в топе." Не совсем понимаю о чём Вы? "Так же, не стоит приписывать невысказанное." Приписанное относится к моей точке зрения. "Проблема шпиономании" Всё верно, только в данный момент я затронул именно тему фантазирования в среде ИБ. Что к данному посту имеет самое непосредственное отношение. Отмечая это, я имел в виду, что выводы, изложенные в тексте, не имеют ничего общего с аналитической/фактической информацией, которую можно ожидать от одного из официальных каналов связи компании Infowatch. "Тут разногласий не будет?" Конечно, на этот счёт их и не было изначально, так как подобный тон ведения дискуссии слишком далек от диалога, а, следовательно, мне неинтересен. Мне любопытно узнать Вашу точку зрения, относительно: "Своевременное использование целевых уникальных и не очень разработок в cyberwarfare-акции оправдано для выполнения части общего плана военной операции, ибо это было запланировано". Возможное недопонимание возникает из-за взглядов в разные плоскости? Я не оспариваю целесообразность разведывательных акций над диверсионными, но в данной ситуации это было одной из частей плана (если необходимо, могу пояснить свою точку зрения на основе общедоступной информации). Поэтому считаю ошибочными выводы автора поста, основанные на том, что подобная диверсия является чем-то неверным, расходящимся с общей канвой операции. А также, последующее за этим заключение о дальнейших сценариях будущих акций, с использованием кибероружия.
0 |
TSh
31 Августа, 2012
To Павел:Если относительно "...", оговорюсь сразу, что не являюсь специалистом в cyberwarfare-акциях, и не считаю себя таковым. И обсуждать те или иные инциденты мы можем на основании скорее всего неполной, и недостаточно достоверной информации из открытых сетевых источников. В случае если события на предприятиях энергетического и нефтегазового комплексов заранее планировались как тестовая обкатка самой возможности воздействия еще далеких от финальной стадии разработок, как PR-акция, средство беспокоящего воздействия или тому подобное, то да, думаю, вполне вероятно. Но все подобные мероприятия с большой долей вероятности могут вызвать целый спектр ответных действий - технических, организационных, информационных, которые уже сейчас стоит учитывать. Любое новое оружие конечно желательно обкатать в условиях максимально приближенных к действительным, но при этом не "светить" его реальные характеристики, а это не так просто. Так что, пассивная разведка как основной вид деятельности все же вероятнее. Но это только мои некомпетентные домыслы.
0 |
Павел
1 Сентября, 2012
TSh Любопытное замечание насчёт тестовой обкатки технологий. Насколько я помню, практически никто из представителей АВ-компаний в СМИ не упоминал об этой гипотезе открыто и настойчиво. В этой идее есть смысл, правда, я бы перефразировал - обкатка нового направления в активной и пассивной фазе информационной войны. В технических блогах и новостях о Stuxnet/Duqu, придавали большое значение именно сложности архитектуры, реализации и т.п. При адекватном взгляде на разработку, нормальный специалист согласится с тем мнением, что сверхвозможностей в системах не было. Они, безусловно, были разработаны профессионалами, в том числе с 0day-эксплойтами на борту, к которым приложили руку в те же V****. Однако, эксплойты для структур у брокеров идут не в PoC-варианте. Я клоню к тому, что стоимость и время на разработку решения ушло, вероятней всего, ощутимо меньше, чем кажется журналистам-экспертам, в том числе г-ну Г. И это тоже дополнительный плюсик в копилку гипотезы, обозначенной чуть ранее.
0 |
Павел
1 Сентября, 2012
поправка: стоимость и время на разработку -> ...денег и времени на разработку...
0 |
NONDA
27 Декабря, 2012
через смс которая дает хороший выхлоп.
0 |