Взгляд на Великий Китайский Фаервол в разрезе Третьей Мировой.

Я хотел бы добавить свое мнение и тем самым углубить вопросы поднятые в публикации http://pikabu.ru/story/velikaya_kitayskaya_internetstena_vzg...
В видео, доступном по ссылке выше, рассказывается о социальном значении Великого Китайского Фаервола. Я попытаюсь посмотреть на него глазами специалиста по информационной безопасности и немного рассказать о одной из сторон Третьей Мировой - кибер-войне.

Начну я с тезиса, что ТМВ уже идет. И идет достаточно давно. Это новый тип войны в котором прямые, вооруженные, конфликты всего лишь небольшой инструмент взаимодействия недоразвитых стран с более сильными игроками на большой глобальной арене. В этой войне можно выделить три фронта - экономический, социально-политический и кибер-фронт. Все они связаны в тесный клубок и дополняют друг-друга. Я не являюсь специалистом, в экономике, политике, да и на конференциях по информационной безопасности тоже не выступаю. Но попытаюсь дать оценку того, что вижу и о чем читаю на специализированных ресурсах.

Условно, всех участников кибер-фронта можно поделить на три группы. Эта классификация придумано не мной и используется для определения типов т.н. хакеров.
White hat - администраторы сетей и официально трудоустроенные специалисты по ИБ.
Grey hat - частные исследователи безопасности, консультанты. Люди для которых взлом - это интересное развлечение. Как правило они отправляют данные о уязвимости владельцам ресурса\сервера\сервиса и вне зависимости от реакции его владельцев публикуют данные уязвимых мест.
Black Hat - одиночки или небольшие группы хакеров, которые используют взлом как метод донесения своих идеалов и взглядов на Мир. Ну или просто получить возможность поживиться за чужой счет.

Если все это вписать в военную доктрину, то мы получаем - регулярную армию, наемников и террористов.


В недалеком прошлом прокатилась волна, которая заставала задуматься о безопасности в сетях, не только специализированные органы власти и компании занимающихся ИБ, но и обычных гражданах. Приведу примеры:
Stuxnet - вирус-червь против ядерной программы Ирана. США и Израиль признались в совместной разработке этого червя.
Shellshock - фундаментальная уязвимость в интерпретаторе команд GNU Bash. 15 символов переданные серверу, позволяющие выполнить любую команду после перезагрузки. Данный интерпретатор стал неотъемлемой частью, всех систем Linux, а также производных от нее. Ошибка была допущена в 1992 году или ранее. Оказались уязвимы миллионы сайтов и серверов.
Heartbleed - ошибка в криптографическом ПО OpenSSL позволяющая получить несанкционированный доступ к информации, как на стороне сервера, так и на стороне клиента. Это ПО обеспечивало и обеспечивает защищенную передачу данных между клиентом и сервером.
Есть еще ряд таких событий. Например ошибки найденные в ОС Android, которые делают уязвимыми все версии вплоть до 5.0. А это опять же миллионы устройств по всему Миру. Список можно продолжать очень долго.

Последние несколько лет стали очень "урожайными" на громкие новости в сфере ИБ. Некоторые уязвимости получают свои имена и даже логотипы. На фоне всего этого очень тяжело читать, как независимые ранее группы хакеров взламывают государственные сайты, проникают на сервера и сливают гигабайты данных о членах правительств или силовых структур. Можно с уверенностью сказать, что их спонсорами выступают заказчики из крупных стран, чаще всего фигурируют такие страны как Россия, США и Китай. Я так долго все описывал и подводил вас к простой мысли, о том,что крупные игроки в Третьей Мировой используют Black Hat хакеров как оружие в своих целях. Точно так же как фундаментальных исламистов использовали в качестве дестабилизирующих элементов на Ближнем Востоке. Или как использовали правоориентированные массы, вскормленные на уязвленном национальном самосознании в одной восточноевропейской стране. Примеров более чем достаточно, просто включите новости. И как в реальном Мире, от вливаний на разработку и применения кибер-оружия будут страдать простые граждане. Потери среди гражданского населения неизбежны. На данный момент нет такой системы, которую можно защитить от вторжения извне. Как показывают последние разработки, умудряются снимать данные, даже с компьютеров неподключенных в какую либо сеть. Это не шутки и не моя фантазия, все это происходит здесь и сейчас.

Зная все это, имея представления о масштабах кибер-фронта, о возможностях новейшего кибер-оружия, мне лично, идея о фаерволе, который способен в любой момент заблокировать вторжение извне, обрубить доступ к внутреннем ресурсам сети отдельно взятого Китая, не кажется такой уж ужасной. Инстаграм, ютьюб, фейсбук и твиттер, больше не кажутся высокой ценой, за безопасность инфраструктуры отдельно взятой страны.

Спасибо, всем, кто дочитал до конца и высказал свое мнение в комментариях. Не претендуя на истину в последней инстанции, призываю обсудить данный вопрос.

2
Автор поста оценил этот комментарий

ВКФ это вполне годная вещь. На мой взгляд, чтобы управлять таким количеством людей нужна идеология, а для поддержания идеологии нужно управлять информационным пространством. Так что китайцы всё правильно делают, так как если в стране, в которой живёт полтора миллиарда людей и собрано много разных национальностей, начнут работать наши друзья из Страны Счастья и Великой Демократии, то КНР рванёт так, что плохо станет всем. Я думаю, что гражданская война в Китае, это наверно самый лакомый пирог для США. Но это моё личное мнение.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Я бы еще добавил области, как писали тут, на Пикабу, иногда не допускаются браки между жителями разных областей (или районов), значит есть культурные противоречия.

Да, я склонен разделять Ваше мнение. Интернет как социальное явление и техническое средство имеет колоссальные возможности и рычаги влияния на жизни сотен миллионов людей. Глупо и опасно не контролировать такой инструмент.

показать ответы
4
Автор поста оценил этот комментарий

Программы пишут люди, а люди имеют такой недостаток, как способность совершать ошибки. От этого никуда не деться. Чем сложнее система, тем больше в ней скрытых ошибок. Что конечно не мешает всяким хитрым людям делать их намеренно. 

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Полностью согласен. Я пытался описать свое видении ситуации и пояснить, что такое хардварное решение как ВКФ вижу скорее в качестве первого рубежа национальной обороны.

показать ответы
2
Автор поста оценил этот комментарий
Китай производит, да. Но есть несколько но: компьютеры все равно на амд или Интел. Что уже чревато. Винчестеры аналогично практически все родом из usa. Сам стандарт от туда же ))). Так вот проводился ли хоть раз анализ стандартов закрытых протоколов ? Стек IPSec тот же взять - шифрует на ура. Сложно-мощно, но отсуьсвют ли в нем в самом закладки, в процессорах, которые осуществляют преобразования?? Я не встречал такой инфы.

Эльбрус пока только под спец задачи. В игрушки на нем не поигаешь, а значит для рынка он не интересен.

Так что в случае простых пользователей, не военных (у них свои закрытые сети с канальным шифрующим спецоборудовантем, там взлом сети сложная задача), за нами присматривают либо азиаты либо англосаксы, в зависимости на чем построенная "опорная" сеть. Плохо ли это? Скорее да, чем нет. Но это факт.
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Штамповать собственные процессоры, точнее по собственным схемам - не невыполнимая задача. Даже для такой "варварской" страны как Россия (сарказм). Для Китая тем более. С протоколами, алгоритмами и ПО, наверное сложнее. НО! Я не припомню значимого слива инфы с китайских серверов. В отличии от американских, европейских и, к сожалению, российских. Может пропустил эту новость, конечно.

"Эльбрус" и заказали как процессор для собственных серверов, военных и обеспечивающих гражданскую инфраструктуру. Частный сектор не про это.

показать ответы
1
Автор поста оценил этот комментарий
Во всем телеком оборудовании есть закладки и бэкдоры. На этом попадались и сиско и джунипер и хэпэ. Да кто не попадался)) такая же тема и с хуавеем. Да можно ставить шифраторы на каналы СПД, можно файэрвол для всей страны, только вся информация в таком случае идёт внутри разрешенных каналов. Вот в чем проблема. Ещё неизвестно как себя ведёт такое оборудование при сторонней управлении. Вычислить это невозможно. Разобрать все микропроцессоры на платах и проверить их содержимое))) только если. Так что тут один выход-сети отвечающие за военный потенциал строить только на собственном оборудовании и своих процессорах. Но это пока не целиком можно реализовать. Так что все что вы написали, это просто наивные полумеры
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Спасибо за мнение. Как на счет собственного сетевого оборудования? Я вполне допускаю, что для собственных нужд, Китай не только может, но и производит таковое.

Хотелось бы услышать, если речь зашла о собственном производстве, мнение о Эльбрусе. Нужен ли нам, в таком случае, собственный процессор? Учитывая последние тенденции от Intel и AMD, которые двигаются к хардварному условию наличия Windows 10?

показать ответы
Автор поста оценил этот комментарий

Задолбали форсить ЭТО на пикабу. Идите отрабатывать в другое место.

Совсем людей за быдло держат...

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

о! вот и меня в боты записали))) не подскажите, куда за гонораром обратится?)))

Товарищ Майор, если вы читаете это сообщение и мне за форсинг ЭТОГО положена там премия какая-нибудь, Вы уж мимо не проходите. Замолвите словечко в казначействе)

показать ответы
Автор поста оценил этот комментарий

А "ужасная ложь" со стороны государства при отсутствии доступа к альтернативным источникам информации вас не смущает? Власть имущие и так зачастую творят что хотят, а как они будут себя вести если у них будет инструмент позволяющий делать так чтобы об их делах никто не узнал?

 Монополизация гос-вом всех источников информации и возможность тотального контроля за всей деятельностью человека в сети это чистый тоталитаризм и власть может делать что душе угодно. В Ростове расстреляют колонну протестующих рабочих, а по телевизору и в сети будут новости только о козле Тимуре.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

При этом вы себя нормально чувствуете, когда в руках государства сосредоточено летальное оружие, в том числе массового поражения.

Еще раз напомню, вы пытаетесь меня увести в сторону социально-политического аспекта данного вопроса, когда я обозначил как раз техническую его часть. Да они связаны и дополняют друг-друга, но я не могу и не хочу с вами обсуждать такие моменты. Здесь я пытался выразить свое мнение относительно растущей кибер-угрозы в невидимом конфликте между центрами притяжения на геополитической карте Мира.

На многие ваши вопросы отвечает человек из видео, которое вы можете посмотреть по ссылке в моем посте. Можно я не буду "адвокатом дьявола" для государственной цензуры? Я как технический специалист даю оценку тому, что ограничение к социальным порталам, как неотъемлемой части контроля за Интернетом, не является такой уж большой ценой. Да, мне лично трудно представить себе жизнь без Youtube, но 1,5млрд человек живут без него. И некоторые даже счастливы. Еще я пытался провести параллель с вооруженными силами и тут не вредно будет вспомнить, что народ, который не кормит свою армию, будет кормить чужую.

Автор поста оценил этот комментарий

Связь с этими объектами нужна обычному человеку? нет. Так почему не создать"маленький российский фаервол" который будет охватывать только эти объекты и не трогать интернеты.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Представьте себе если в стране у каждого города своя армия, со всеми необходимыми службами и родами войск. Я думаю, это нечто странное и непонятное будет.

показать ответы
Автор поста оценил этот комментарий

" Инстаграм, ютьюб, фейсбук и твиттер, больше не кажутся высокой ценой, за безопасность инфраструктуры отдельно взятой страны."

Любопытно о какой инфраструктуре идет речь, телефонах ЖЭСа или адресах ресторанов, сайта Пикабу? 

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Водоочистительные сооружения, электрические подстанции, связь, службы немедленного реагирования, транспорт. Есть еще крупные сооружения такие как АЭС, ГЭС, плотины, дамбы.


Вольную фантазию на сей счет можно увидеть в фильме "Крепкий орешек 4.0". Что касается хаоса при атаке на инфраструктуру города, там это показано наглядно.

показать ответы
2
Автор поста оценил этот комментарий

З.Ы.

В своем тексте вы упустили важный инструмент (пожалуй даже самое актуальное оружие кибер войны, т.к. дополняет уже отшлифованные орудия информационной войны)) - назовем его скрытая пропаганда через сеть. Именно скрытое изменение общественного мнения через сеть может привести к тем самым "народным бунтам" о которых вы говорили, но загвоздка в том что никакой фаервол не может этому помешать, а учитывая что у спецслужб явно наработана тонна материала по ведению информационный войн, даже жесткая цензура не сможет защитить нежные умы граждан. Помимо прочего этот фактор является угрозой не только нац. безопасности но и инструментом превращения своих же граждан в стадо баранов по хлеще телевизора.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

в начале поста я указывал на другой. там этот аспект китайского Фаервола описан оч. хорошо, поэтому его нет у меня.

1
Автор поста оценил этот комментарий
Это какую инфу надо слить о политика чтобы начались массовые беспорядки? Только 1. Действительно жесткую (Путин ест младенцев) 2. Подкрепленную неопровержимым пруфами (сейчас столько желтизны что народ не купится массово на "британские учёные выяснили"). Принимая во внимание эти факты в таком случае надо будет быть благодарным за срыв пакровов с высокопоставленной мрази творившей явно плохие дела раз уж они привели к беспорядкам
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ну может конечно это будет и не единичный вброс, но если целенаправленно сливать правду, приправленную ужасающей ложью, то такой эффект достижим. Я так думаю, что такое возможно.

показать ответы
1
Автор поста оценил этот комментарий
Про значимый слив.. ЦРУ иногда выдаёт китайским властям данные на политиков коррупционеров. Так что и их спокойно хацкают. А все сливы с американских скрверов имхо - запланированные акции. У них даже внутренние компьютеры спецом для военных делают. Там вообще все закрыто. И архитектура и софт. И купить их нельзя
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Спасибо. Видимо я пропустил новости о китайских утечках.

В отношении намеренных сливов, есть как "за" так и "против", лезть в голову, тех, кто ведет большие политические игры очень тяжело и прогнозы зачастую бывают ошибочными.

Если Вы обратили внимание взламывают сопредельные службы. Которые крутятся на тех же платформах, что и все остальные. К примеру: Fraternal Order of Police, FOP, получая тем самым доступ, к внутренней информации, которая затрагивает совместные вопросы.

Автор поста оценил этот комментарий

А что, у нас ядрёные ракеты к интернету подключены?

Каким местом фаервол к безопасности?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Ядерное оружие всего лишь сдерживающий фактор. Точечными ударами через Сеть, можно спровоцировать как беспорядки по политическим причинам (например слить информацию о ключевых политиках), так и отказ в работе инфраструктур крупных городов, что вызовет панику в них.

Я не зря упоминал Stuxnet в заглавном посте и просто процитирую случайный ресурс из Интернета:

Специалисты в области промышленной безопасности пришли к выводу, что компьютерный червь Stuxnet был специально сконструирован и "откалиброван" под задачу вывода из строя центрифуг, необходимых Ирану для обогащения урана. 

По нормам ядерной безопасности МАГАТЭ АЭС должны быть отключены от любой Сети. Но, человеческий фактор сыграл свою роль и данный червь достиг своей цели.

показать ответы
Автор поста оценил этот комментарий

Да читал я про стакснет уже давно. Чем вы меня хотите удивить? Он не может вывести АСУ из работы. А вот показать себя может. Следующее поколение вирусов может и будет иметь другие возможности, но пока нет.

А придумать вирусы для которые могут распространяться другими способами проще простого: 

вспомните про закладки в ХДД дисках. А сколько таких закладок может быть в флэш-дисках? Да сколько угодно и никто их не проверит никогда. Это невозможно.


Имхо - вирус, скажем, стакснет - и существует только для отвода глаз. 

Мне кажется более вероятна ситуация, когда вся электроника просто перестает работать. 


1 - это проще реализуемо через закладки

2 - точно приводит к краху систем АСУ и телекома. 

3 - при определенных условиях такой технике даже не нужны СПД - и WWW. Короткоимпульсный сигнал со спутника и все.


Насчет огненной стены - даже при построении на своем оборудовании, но на базе стандартов другого гос-ва - вы можете получить абсолютно невидимый утекающий траффик.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Хорошо, я вот последние две строчки приму за мнение. Спасибо Вам за него.

показать ответы
Автор поста оценил этот комментарий

Ну хорошо, давайте разберемся: то, что вы привели по ссылке имеет место быть.

Да, но! все управление ГЭС -локально. Удаленно (т.е. ЕДЦ - единый диспетчерский пульт ) - только мониторинг состояния. 


Это раз. Два - Почитайте что он делал: https://habrahabr.ru/post/159053/

Я вот немного понимаю в АСУ и симатиках, в АСУ ГЭС порядка 4.000-8.000 сигналов. В АСУ - НПЗ - 20.000 - 40.000 в редких случаях 80.000. 

Сама автоматика себе перепроверяет станции управления всегда резервированы. 

Есть диспетчер, который может перевести систему в аварийный режим работы. 


В общем - то пока реально вывести из строя АСУ - дело немного непосильное такому вирусу. Пока.


Я вам ответственно могу заявить, что никакой системы скажем на объектах каскадных ГЭС заполярного круга и р. Карелия и подавно нет.  Мало того, их системы безопасности вообще не подразумевают никакого вторжения. Да, идет переоснащение, да что-то будет вводится, но полномасштабное управление невозможно. 


То, что вы приводили в пример крепкий орешек 4 - конечно хорошо, но так же маловероятно.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Да, но! все управление ГЭС -локально. Удаленно (т.е. ЕДЦ - единый диспетчерский пульт ) - только мониторинг состояния. 

Stuxnet попал в сеть иранской АЭС после несанкционированного подключения флешки одним из операторов. Вы почитайте внимательно. Они делают безобидный вирус с 100% возможностью распространения, который ждет своего часа, чтобы активироваться именно в нужном месте. Изолированные системы, это - хорошо. Человеческий фактор - плохо.

показать ответы
Автор поста оценил этот комментарий

Что в этом посте, что тут http://pikabu.ru/story/velikaya_kitayskaya_internetstena_vzg...

похоже пытаются сформировать и подготовить небходимое мнение.


Государство хочет оптимизировать инфраструктуру рунета на случай отключения от внешнего мира (https://geektimes.ru/post/270870/)


В России планируют обязать Microsoft, Google и другие компании использовать государственный SSL-сертификат (https://geektimes.ru/post/271096/)


Только вот недавно Роскомнадзор в штыки воспринимали, а сейчас уже оправдывают чебурашку.

Печально это, значит большая вероятность что введут.



раскрыть ветку (1)
Автор поста оценил этот комментарий

Чувствую себя как Шарапов у Карпа на званном ужине. Справку из Кремля, чтоль попросить, что я лицо частное, не ангажированное и в какой либо мере, в продвижении чьих-либо идей незаинтересованное.


Роскомнадзор невозможно воспринимать в штыки. Это собака, которая лает на зеркало. И будет лаять пока не изойдет на говно. Шуму много, но не страшно. Я признаться подумывал написать следующую статью, о Роскомнадзоре и Рутрекере, да и в целом о блокировках. Есть кой-какие мыслишки, которые хотелось бы обсудить с коммьюнити.


Мне кажется в целом, ситуация выходит из под контроля и методы применяемые нашим государством, топорные и даже не неэффективные, а приводят к прямо противоположным последствиям.


На кибер-фронте нет сдерживающего фактора ядерного оружия. Все против всех и нет никаких правил и законов. Нет договоренностей о обращении с военнопленными и пакта о неиспользовании противопехотных мин. Вы же читаете Geektimes, уважаемый ресурс, проанализируйте блоги по безопасности и новости о утечках и взломах. Это не напоминает полномасштабные боевые действия? Есть решения на государственном уровне, которые позволят противостоять массовой атаке на инфраструктуру страны? Чем Ваш страх о ограничении свободы в Сети, лучше моего страха о уязвимости системы глобального характера?

Автор поста оценил этот комментарий

Там 5 ГЭС у нас их в стране более 50 

раскрыть ветку (1)
Автор поста оценил этот комментарий

сначала их не было совсем, теперь слишком мало. я привел пример только с одной системой. может хватит?

показать ответы
Автор поста оценил этот комментарий
Да вы батенька не лоббист ли часом? Али паранойя разыгралась?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Не обзывайтесь. Я вас не обзывал((

показать ответы
Автор поста оценил этот комментарий
ОУ ОУ полегче. Вы были хоть раз на водоочистке или на ГЭС?? Да там автоматика стоит 40 летней давности а об интернете знает только большой начальник. И уж точно к АСУ ГЭС вы ничего не подключите, ибо некуда. Не пугайте людей. Вот гащпромовские объекты да. Там все в одной сети. Но у них и штат безопасников лучший по стране
раскрыть ветку (1)
Автор поста оценил этот комментарий

Полегче? Хорошо. Следите за движениями рук.

1. Win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows.

2. Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens.

3. Simatic WinCC (Windows Control Center) — система HMI, программное обеспечение для создания человеко-машинного интерфейса, составная часть семейства систем автоматизации Simatic, производимых компанией Siemens AG.

4. Для версии WinCC 5.1 был сделан первый перевод пользовательского интерфейса на русский язык. Далее русификатор выпускался регулярно для каждой новой версии WinCC. Локализацией WinCC занимается сертифицированный центр компетенции по Simatic HMI и Simatic PCS7 - ООО НВФ «Сенсоры, Модули, Системы». Пакеты русификации распространяет представительство Siemens в России.

5. Список проект компании ООО НВФ "СМС" доступен по ссылке http://www.sms-automation.ru/projects/

Иллюстрация к комментарию
показать ответы
Автор поста оценил этот комментарий

После личного посещения офиса "гос-интернет-троллей" – фантазий более не осталось.

Допущу вариант, что ты и вправду ничего не понимаешь ни с технической ни с правовой точки зрения в данном вопросе, и все это – твое мнение. Тем хуже.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Допускаю и такой вариант. Я хотел услышать и другие мнения, с Вашим ознакомлен, спасибо.

Автор поста оценил этот комментарий

С форматированными носителями есть существенный момент - свежеформатированная на "здоровой" машине. Я не параноик, конечно, но выпиливание с рынка Flash накопителей с включаемой защитой от записи - тоже как то странно выглядит. Благо остается возможность самостоятельно допаять переключатель. Про WiFi в бытовой технике давненько не слышал. Последний раз когда слышал - воспринималось как бесполезная диковинка, холодильник дорогущий с доступом в интернет видел, в качестве шутки и про унитаз говорили. Но тенденция пихать лишние функции во все что не приколочено - остается, увы.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну смотрите.
Мультиварка с беспроводным доступом. Можно включить подогрев блюда удаленно. Это вот первое, что пришло навскидку. Ну а телевизоры с выходом в сеть, уже у многих. И никого не смущает, так ведь?

показать ответы
1
Автор поста оценил этот комментарий

Думаю, ты лучше знаком с условиями своей подработки

раскрыть ветку (1)
Автор поста оценил этот комментарий

До встречи на Литейном, гражданин!

Вот так и подмывает, предложить тебе встретится где нибудь в центре и развеять твои фантазии на счет того, что это форсится кровавой гебней. Просто как показательный пример, того, что не все люди, чье мнение не совпадает с твоим упоротые скудоумы или боты правительства.

показать ответы
DELETED
Автор поста оценил этот комментарий
Зачем? Для США Китай это одновременно и дешевая рабочая сила, и рынок сбыта.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Видимо поэтому на каждом китайском флажке стоит надпись Made in USA?))) *сарказм*

Автор поста оценил этот комментарий

А еще можно вспомнить о технической возможности существования резидентных вирусов, пишущихся в UEFI и заражающих собой USB устройства модификацией прошивки контроллера. BAD BIOS далеко не так фантастичен, как хотелось бы. Учитывая взаимопроникновение технологий разных корпораций друг в друга - устойчивую среду для существования и размножения такой дряни можно создать вполне незаметно для конечного потребителя. О последствиях существования неистрибимой, труднодоказуемой и неафишируемой эпидемии бэкдоров даже думать не хочется.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Оу, я не пытался замахнуться сразу на все аспекты кибер-защиты ключевых объектов и гражданских. Но тем, не менее спасибо, что напомнили. Это действительно интересная часть вопроса, изучению, которой стоит уделить время и силы.


И так, что касается способов передачи и мест хранения.

Используя простое правило в корпоративном фаерволе, я выяснил, что незараженных флешек практически нет. Только свежеформатированная флешка может называться чистой. И на них не обнаруживаются вирусы, но последствия в виде autorun.inf практически на каждой.

И если мы начали говорить о ботнетах. Большое опасение вызывает интернет вещей. Недавно в обычном магазине, торгующем обычными бытовыми приборами увидел мультиварку с возможностью подключения в домашнюю сеть. Тенденция конечно ужасает. Производители в угоду конечного потребителя плодят огромное бытовых вещей с доступом в Интернет или как минимум в домашние сети. Нисколько не заботясь о их безопасности. Утюг с WiFi модулем мне кажется, скорее злой шуткой, чем необходимостью.

Про UEFI отдельная история, взлом Windows 7 на подавляющем большинстве ПК происходит именно через BIOS. Что туда еще можно записать, даже представить страшно.

показать ответы
Автор поста оценил этот комментарий

Вот как вы видите "приправку ужасающей ложью"? целенаправленный слив текстовых документов от анонимного источника не будет иметь никаких массовых последствий даже если он на 100% правдив, т.к. его не отличишь от фейка и независимую экспертизу не проведешь. Другое дело если периодически на ютубе будет появляться видео вышеупомянутой трапезы Путина месячными младенцамии экспертиза которых докажет их подлинность

раскрыть ветку (1)
Автор поста оценил этот комментарий

Это не совсем моя область знаний. К сожалению, могу дать только поверхностный ответ, который легко будет раскритиковать и подвергнуть сомнению. Мне, лично, кажется такой вариант вполне возможным. Может, если бы я изучил все аспекты т.н. "арабской весны", то привел бы конкретный пример. Предположу, что он там найдется.

показать ответы
Автор поста оценил этот комментарий

Так то +, но как можно с такими техническими познаниями, вообще предполагать о какой то безопасности-конфединциальности в инете. Он изначально со времён ещё спутниковых телефонов или когда он там зародился, развивается как инструмент спецслужб, глобального контроля и тд. То что им пользуются обычные люди - не значит ничего, от слова совсем. Мда уш...

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Глобальная Сеть включает в себя не только пользовательскую часть.

Вы уверены в всесильности спецслужб, но алгоритмы шифрования и способы сокрытия цифровых следов никто не отменял, почитайте на досуге про DarkNet. Только масштабной спецоперацией спецслужб США удалось "выпилить" канал "Шелковый Путь" - крупнейшего трейдера наркотическими веществами в Сети. Но остается огромное количество ресурсов скрытых от посторонних: с педофилией на заказ, торговлей оружием и сервисов предлагающих физическое воздействия на частных лиц. Все не так просто и прозрачно как может показаться на первый взгляд.

Если бы за взломы не брали ответственность различные хакерские группировки, то их даже не знали бы кому приписать. Сейчас их идентифицируют по набору ПО, применяемому во время взлома или сбора информации. По типу кибер-оружия, если говорить обывательским языком.

показать ответы
1
Автор поста оценил этот комментарий

Так. Ясно понятно.

Беспорядки, значит, спровоцировать могут враги по интернету.

Есть такая штука - бритва Оккама. Про то что не надо плодить лишние сущности.

Ссут слива инфы про ключевых политиков - это понятно.

И не хрен приплетать третью мировую и прочие нашествия инопланетян. 

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Спасибо за мнение.

показать ответы