Архив рубрики: Правительство

Major hacking stories about Russia and China confirm that this is the age of cyber-war

On Thursday morning, the Department of Justice announced it was charging seven Russian intelligence agents—employed by the Russian Central Intelligence Agency equivalent, commonly known as the GRU—with hacking. The move came hot on the heels of British and Dutch officials accusing GRU agents of hacking investigations looking into chemical weapons attacks in Syria and the 2014 downing of an airliner over Eastern Ukraine. 

The same morning, Bloomberg published a blockbuster reportalleging that Chinese spies had pulled off a far-reaching hardware hack using microchips planted on the motherboards made by a company called Supermicro, which ended up being used by more than thirty firms. Bloomberg describes the hack as “the most significant supply chain attack known to have been carried out against American companies.”

Taken together, the three news stories illustrate that cyber-war is now a major battlefront between great powers

In a press statement, the Department of Justice claimed that “beginning in or around December 2014 and continuing until at least May 2018, the conspiracy conducted persistent and sophisticated computer intrusions affecting U.S. persons, corporate entities, international organizations, and their respective employees located around the world, based on their strategic interest to the Russian government.”

Three of the seven Russian intelligence agents charged by the Department of Justice  were also charged by Special Counsel Robert Mueller for alleged hacking as part of Russian interference in the 2016 election.

At a NATO meeting in Brussels, British Defense Secretary Gavin Williamson condemned alleged Russian cyber attacks on Organization for the Prohibition of Chemical Weapons, which Dutch officials claimed took place in April and were disrupted. Holland has expelled four Russian intelligence officers allegedly involved in the attack.  

“This is not the actions of a great power,” Williamson said. “This is the actions of a pariah state, and we will continue working with allies to isolate them; make them understand they cannot continue to conduct themselves in such a way.”

The Bloomberg story on Chinese microchips shows that Russia is not the only cyber-war threat. As Bloomberg reports, when Amazon investigated servers sold to them by Elemental Technologies, which used the serves of Supermicro, they made a startling discovery: “Nested on the servers’ motherboards, the testers found a tiny microchip, not much bigger than a grain of rice, that wasn’t part of the boards’ original design. Amazon reported the discovery to U.S. authorities, sending a shudder through the intelligence community. Elemental’s servers could be found in Department of Defense data centers, the CIA’s drone operations, and the onboard networks of Navy warships. And Elemental was just one of hundreds of Supermicro customers.”


Russian Military Spy Software is on Hundreds of Thousands of Home Routers

In May, the Justice Department told Americans to reboot their routers. But there’s more to do — and NSA says it’s up to device makers and the public.

LAS VEGAS — The Russian military is inside hundreds of thousands of routers owned by Americans and others around the world, a top U.S. cybersecurity official said on Friday. The presence of Russian malware on the routers, first revealed in May, could enable the Kremlin to steal individuals’ data or enlist their devices in a massive attack intended to disrupt global economic activity or target institutions.

On May 27, Justice Department officials asked Americans to reboot their routers to stop the attack. Afterwards, the world largely forgot about it. That’s a mistake, said Rob Joyce, senior advisor to the director of the National Security Agency and the former White House cybersecurity coordinator.

“The Russian malware is still there,” said Joyce.

On May 8, cybersecurity company Talos observed a spike in mostly Ukrainian victims of a new malware attack. Dubbed VPNFilter, the malware used code similar to the BlackEnergy tool that Russian forces have used (in modified form) to attack Ukrainian infrastructure. The U.S. intelligence community believes the culprits are the hackers known as APT 28 or Fancy Bear, Russian military operatives who were behind information attacks against the Democratic National Committee, State Department, and others. The new malware, if activated, could allow the Russian military to peer into the online activities of hundreds of thousands of people.

“The Cisco-Talos reports on the incident estimated hundreds of thousands of devices affected worldwide,” Joyce said.

Specifically, the May 23 report said, at least 500,000 victims in up to 54 countries.

The malware executes in three stages, according to the Talos report. The first stage is akin to a tick burrowing into a victim’s skin, to “dig in” with its teeth by changing the infected devices’ non-volatile persistent memory, the portion of the memory that persists even after the machine is turned off. During this phase, the malware also establishes links to any servers it finds.

Stages two and three are about receiving and executing the orders. These could include: stealing traffic data from the victim (via port 80), launching “man in the middle” attacks, using the router as a platform to attack other computers as part of a botnet, or overwriting the memory on the router to render it unusable.

The U.S. government effort to stop the attack “was effective at knocking down their command and control. But — and this is a ‘but’ we haven’t seen talked about that much — there was a persistent ‘stage one’ on all of those routers,” said Joyce. “If it was at a stage-two or stage-three implant, it knocked it back to one, which was power- and reboot-persistent. At that point, we couldn’t call back out via those two methods to re-establish command and control,” he told the crowd.

Bottom line: “It’s still on those routers and if you know the wake-up knock you can go in, control those routers, and put a stage two or three back on them… What do you think the odds are that the actors in Russia who put those down have the addresses of the places where the put the malware? I think it’s pretty high,” he said.

What’s needed now, Joyce said, is for government, industry, and cybersecurity professionals to find a way to straightforwardly tell individuals how to detect the presence of the malware on their routers and then to restore the device to its trustworthy state. The government won’t be able to do that for them “because, again, these are consumer devices…That’s the sort of thing we’re up against.”

Joyce served as the head of the NSA’s elite tailored access operations division. In effect, he was the official who presided over the NSA’s most sophisticated hacking research before joining the White House as cybersecurity coordinator. In April, the White House announced that Joyce would leave that job to return to the NSA, where he currently serves as an advisor to the director, Army Gen. Paul Nakasone, who also heads the military’s U.S.Cyber Command.

He used the majority of his Friday talk at DEFCON to focus on China, Russia, Iran, and North Korea and their malicious behavior online.

Like other cybersecurity professionals, he said that North Korea’s malicious targeting of financial institutions, particularly South Korean e-currency exchanges, was likely to continue. He also said that he expected to see probing of newly deployed missile defense radars and batteries in the region, such as Terminal High Altitude Area Defense, or THAAD, in South Korea.

Iranian hackers also pose a threat, Joyce said, saying that the demise of the Iran nuclear deal hinted at more attacks to come.

“When bilateral relations between Iran and Saudi Arabia decreased, we think that was a major factor in that January 2017 data deletion attacks in Saudi,” he said, referring to an incident where Iran state-backed hackers attacked 15 Saudi government and media targets with malware that was strikingly similar to the 2012 ‘Shamoon’ malware that Iran deployed against Saudi oil interests. “As we move to a point where the U.S. has just re-imposed sanctions on Iran, there’s a lot of focus on, ‘How are they going to respond?’”


Макеты для печати оружия на 3D-принтерах разрешили публиковать открыто: создатель Liberator выиграл суд

Еще в 2013 году организации Defense Distributed, продвигающая идеи опенсорсного оружия и занимающаяся его разработкой, представила миру пистолет «Освободитель» (Liberator), все детали которого можно распечатать на 3D-принтере.

Для изготовления «Освободителя» тогда использовался промышленный 3D-принтер Stratasys Dimension SST, печатающий детали из прочного термопластика ABS. Пять лет назад приобрести такой б/у принтер на аукционе eBay можно было за 8000 долларов. Тогда «Освободитель» был несовершенен: производил лишь несколько выстрелов, после чего разработчики предлагали менять ствол. Однако сама идея печатного оружия наделала много шума.

Все необходимые для изготовления пистолета файлы были опубликованы на официальном сайте организации (Defcad.org). Но совсем скоро разработчиков вынудили убрать макеты из открытого доступа. Defense Distributed получила соответствующее предписание от Государственного департамента США.

Хотя организация стремилась соответствовать всем нормам, регулирующим оборот огнестрельного оружия, разработчиков уведомили, что опубликованные ими файлы не соответствуют правилам международной торговли оружием (International Traffic in Arms Regulations, ITAR). Стоит сказать, что самостоятельное изготовление оружия противоречит не только законам некоторых штатов, но и законам других стран. При этом представителей Госдепартамента, похоже, не тревожило, что файлы уже были скачаны сотни тысяч раз и распространились по интернету.

Опасаясь уголовной ответственности, Defense Distributed убрали файлы с сайта и обратились в Госдепартамент с официальным запросом, надеясь, что это прояснит ситуацию и поможет найти способ легальной публикации файлов. Разработчики ждали два года, однако так и не получили ответа. Тогда представители Defense Distributed объединились с активистами из Second Amendment Foundation и подали на Государственный департамент судебный иск.

На этой неделе стало известно, что Defense Distributed наконец удалось урегулировать все вопросы с Госдепом, и организации разрешили опубликовать макеты для печати оружия на официальном сайте. Ожидается, что файлы будут выложены 1 августа 2018 года. Кстати, Государственный департамент даже согласился покрыть юридические издержки разработчиков и выплатит им 40 000 долларов.

Основатель Defense Distributed Коди Уилсон (Cody Wilson) говорит, что выиграть судебное разбирательство, конечно, было приятно, однако публикация файлов на Defcad.org вряд ли что-то сильно изменит. Дело в том, что все эти годы файлы отлично распространялись через торрент-трекеры и другие подобные ресурсы.


Украина подверглась самой крупной в истории кибератаки вирусом Petya

Сегодня утром ко мне обратились мои клиенты с паническим криком «Никита, у нас все зашифровано. Как это произошло?». Это была крупная компания 1000+ машин, с последними обновлениями лицензионного Windows, настроенным файрволом, порезанными правами для юзеров и антифишинг фильтрами для почтовиков.

Спустя час позвонили представители другой крупной компании, у них тоже все зашифровано, под 2000 машин. Атака началась с крупных бизнес структур и уже час или два спустя я узнал, что «Ощадбанк», «УкрПочта» и «ПриватБанк» тоже под атакой.

Что случилось? И о развитии ситуации под катом.

То, о чем все кибер эксперты, включая меня, говорили днями и ночами! Украина не защищена от кибератак, но сейчас не об этом.

Украинский кибер сегмент подвергся очередной атаке, на этот раз Ransomware шифровальщики Petya и Misha стали шифровать компьютер крупных украинских предприятий, включая критические объекты инфраструктуры, такие как «Київенерго» и «Укренерго», думаю, по факту, их в тысячи раз больше, но чиновники как обычно будут об этом молчать, пока у вас не погаснет свет.

На данный момент темпы распространения вируса оказались настолько быстрые, что государственная фискальная служба отключила все коммуникации с интернетом, а в некоторых важных государственных учреждениях работает только закрытая правительственная связь. По моей личной информации, профильные подразделения СБУ и Киберполиции уже переведены в экстренный режим и занимаются данной проблемой. Ситуация динамически развивается и мы будем освещать. Зашифрованы не только крупные компании, но и банкоматы вместе с целыми отделениями банков, телевизионные компании и так далее…

Теперь о технических деталях

Пока что известно, что #Petya шифрует MBR загрузочный сектор диска и заменяет его своим собственным, что является новинкой в мире Ransomware, егу друг #Misha, который прибывает чуть позже, шифрует уже все файлы на диске. Петя и Миша не новы, но такого глобального распространения не было ранее. Пострадали и довольно хорошо защищенные компании.image

В интренете уже начали появляться попытки написания дешифровщиков: github.com/leo-stone/hack-petya (UPD: подходит только для старых версий шифровальщиков до 26.06.17)

Однако, их работоспособность не подтверждена.

Проблема так же состоит в том, что для перезаписи MBR Пете необходима перезагрузка компьютера, что пользователи в панике успешно и делают, «паническое нажатие кнопки выкл» я бы назвал это так.

Из действующих рекомендаций по состоянию на 17 часов 27 июня, я бы посоветовал НЕ ВЫКЛЮЧАТЬ компьютер, если обнаружили шифровальщика, а переводить его в режим гибернации, с отключением от интернета.

Личные предположения:

Вирус получил название «Petya» в честь президента Украины Петра Порошенко и наиболее массовый всплеск заражения наблюдается, именно в Украине и именно на крупных и важных предприятиях Украины.


На сайте мы создадим раздел Petya and Misha Decrypt, где будем выкладывать все найденные инструменты для дешифровки, которые самостоятельно проверять не успеваем. Просим остальных экспертов и специалистов в области информационной безопасности присылать информацию в личные сообщения для эффективной коммуникации.

UPD: Дешифровальщиков пока нет, те что выложены в интернете, подходят только к старым версиям.

UPD2: Сайт министерства внутренних дел Украины отключен. Силовики переходят в экстренный режим.


Боевые роботы наступают: автономия как военно-стратегический концепт

Георгий Почепцов, для «Хвилі»


Мир начал стремительное развитие не только к новому миропорядку, но и к новым технологиям, которые будут создавать этот миропорядок. Среди этих технологических прорывов стоит и развитие искусственного интеллекта. В 1993 г. Вернор Виндж первым заявил об идее технологической сингулярности как о создании вне человека суперчеловеческого разума ([1], см. также [2 — 3]). Он увидел это будущее через 30 лет, считая, что после этого время людей закончится. При этом он считал, что биологическая наука также может усилить человеческий интеллект, тем самым отодвинув это будущее.

Известный футуролог Рєймонд Курцвейл уже сегодня предсказывает, что искусственный интеллект сравняется с человеческим уже через 12 лет [4]. Все это ведет к новым изменениям социального порядка. Так, в соответствии с исследованиями Кембриджского университет 47% профессий США будут автоматизированы в следующие двадцать лет, включая не только рабочие, но и офисные профессии [5]. Однако одновременно происходит падение уровня IQ в мире [6]. Проводятся конференции, призванные очертить возможные виды взаимодействия человека с искусственным интеллектом [7]. Главной проблемой при этом становится этическая. Бывший советник Обамы по проблемам сферы здоровья Э. Эмануэль считает, что потеря работы для человека будет иметь нехорошие последствия , поскольку осмысленная работа является важным элементом нашей идентичности [8].

Известный философ Дэниел Деннет акцентирует принципиальную возможность построения искусственного интеллекта: «Я говорил все время, что в принципе человеческое сознание может быть реализовано в машине. Если разобраться, то мы сами такие. Мы роботы, сделанные из роботом, сделанных из роботов. Мы ужасно сложные, триллионы движущихся частей. Но все они являются не-чудодейственной роботизированными частями» [9].

Автор книг на тему использования искусственного интеллекта, нанотехнологий в военном деле Л. Дел Монт говорит: «Сегодня нет законодательных ограничений по поводу того, как много разума может иметь машина, как взаимосвязано это может быть. Если так будет продолжаться, посмотрите на экспоненциальный рост. Мы достигнем сингулярности в то время, которое предсказывает большинство экспертов. С этого времени главными видами больше не будут люди, это будут машины» [10].

Дел Монт видит опасность в развитии искусственного интеллекта в создании автономного оружия в том, что другие страны тоже создадут такое же оружие в ответ только без мирного протокола [11]. Ядерное оружие было создано, и только одна сторона с тех пор его применила. Теперь все воздерживаются от его использования из-за боязни взаимоуничтожения. Кстати, Россия также активно смотрит в сторону войн будущего [12 — 13].

Если мы посмотрим на интервью ведущих представителей американской военной элиты, то они как раз изучают этот новый концепт — автономию, с которым связывают серьезное будущее. Последствия его внедрения ставят в один ряд с появлением ядерного оружия. Предыдущий министр обороны Эштон Картер, который до этого поста занимался теоретической физикой, был профессором Гарварда, говорит о роли автономии: «Думаю, что это изменит ведение войны фундаментальным образом. Не уверен, что нечто, производимое автономно, сможет соперничать с разрушительной силой ядерного оружия. Я также считаю автономию сложным понятием. Не следует забывать, что когда мы сталкиваемся с использованием силы для защиты цивилизации, одним из наших принципов должно быть наличие человека для принятия критически важного решения» [14].

В принципе, если задуматься, это парадоксально, поскольку создается самое совершенное оружие, способное действовать вне человека, но, как оказывается, ему все равно нужен человек, поскольку без участия человека резко возрастает опасность непредсказуемых последствий.

Глава научных исследований ВВС Г. Захариас, перечисляя автономию наряду с такими прорывными подходам и, как нанотехнологии, лазеры или гиперзвук, говорит: «Автономия не является конкретной системой вооружения, это предоставление новых возможностей. […] Автономия в движении — это то, что мы знаем в качестве нормально робототехники на земле или на море. Но в остальном автономия это помочь в принятии решений. Например, сейчас мы в ручную просматриваем видео в поисках плохих парней, но это, конечно, может делаться в автоматических системах слежения, которые развиваются. Идеей является подключение машин к проблемам big data» [15].

Как видим, речь идет о взаимодействии человека и машины. При этом зам.министра обороны Роберт Уорк акцентирует следующее: «Путь, по которому мы пойдем по развитию взаимодействия человек-машина, заключается в том, чтобы машина помогала людям принимать лучшие решения быстрее» [16 — 17].

По сути это отражено в анализе будущей войны 2050 г., который был сделан достаточно известными специалистами [18]. Кстати, тут есть и такие отдельные подразделы, как «Дезинформация как оружие», «Микротаргетинг», «Когнитивное моделирование оппонента», что вполне интересно и для мирных целей.

Дезинформация, например, обсуждается в следующем разрезе. Раньше солдат получал информацию из достоверных источников. Сегодня, получая информацию из разных источников, солдату требуется оценивать качество этих информационных источников. Микротаргетинг в военном понимании это уничтожение, к примеру, не здания, а конкретного индивида. В качестве примера когнитивного моделирования военные отмечают сегодняшний нейромаркетинг, который позволяет четко ориентировать на конкретные потребности потребителя.

Поскольку доминирующими все это время были технологии, связанные с информационным веком, то авторы считают, что следует думать в этом же направлении, анализируя будущую войну 2050 г.

При этом сразу следует отметить появившуюся в ответ активность о запрете разработок такого оружия, которое будет действовать вне человека [19 — 20]. И это вполне понятно: то, что хотят военные, часто не совпадает с тем, что хочет общественность. Общественная кампания направлена на то, чтобы «остановить убийц-роботов».

Масла в огонь тут могут подливать не столько секретные разработки военных, сколько вполне мирные статьи типа «Обсуждение автономии и ответственности военных роботов», которые, например, печатаются в журнале под характерным названием «Этика информационных технологий» [21]. Развитие технологий не может быть предсказано с большой определенностью, поэтому и возникают соответствующие опасения. При этом констатируется, что автономия не является хорошо понимаемым концептом. Поэтому и возникает опасение, что «никто из людей не будет нести ответственности за поведение (будущих) автономных роботов».

То есть мы видим, что понятие автономии все время вращается вокруг проблемы принятия решений. А это в принципе (и без роботов) является на сегодня проблемой номер один во всех сферах: от бизнеса, когда решение принимает покупатель, и выборов, где решение принимает избиратель, до военного дела.

Авторы статьи об ответственности роботов, подчеркивают, что технологии «позволяют людям делать то, что они не могли до этого, в результате чего они меняют роли и ответственности и создают новые. Такая же ситуация и с роботами. Отслеживая различные пути выполнения задач роботосистемами является базовым для понимания того, как задачи и ответственности создаются и распределяются по всей широкой социотехнической системе».

Следует также вспомнить, что сетевая война, предложенная как концепт Дж. Аркиллой, по сути имела главной характеристикой неиерархический характер боевых единиц (повстанцев), которые могли сами принимать решения, в отличие от армии как иерархической структуры [22 — 24]. Армия сможет их побеждать, только если сама перейдет на сетевую форму существования, в противном случае она всегда будет запаздывать с принятием своих решений против сетевого противника, который делает это моментально.

Первые разработки уже по собственно автономии в рамках министерства обороны появились в 2012 г. [25]. Тогда были поставлены ряд задач, среди которых были и такие:

— определение новых возможностей для более агрессивных применений автономии,

— установление потенциальной ценности автономии для случаев симметричного и асимметричного противника,

— предвосхищение новых опасностей от распространения автономии,

— идентифицировать системные барьеры для реализации полного потенциала автономных систем.

В целом возникающие проблемы в военном деле, из-за которой «на службу» была призван автономия таковы:

— новые формы перегруженности информацией,

— разрывы между ответственностью и авторитетностью,

— сложности в координации общей деятельности, требующей больше людей или полномочий.

В результате через несколько «итераций» дискуссий пришли к четкому пониманию понятия автономии. Это уже взгляд из 2016 г.: «Автономия является результатом передаче решения уполномоченному на принятие решений объекту в рамках конкретных ограничений. Важное различие состоит в том, что системы, управляемые предписывающими правилами, которые не разрешают отклонений, являясь автоматическими, не являются автономными. Чтобы быть автономной, система должна иметь способность сама независимо вырабатывать и выбирать среди разных возможных типов действий для достижения целей, опираясь на знание и понимание мира и ситуации» [26]

Этим определением военные пытаются закрыться от множества пониманий и интерпретаций понятия автономии. Например, выделяют семь мифов автономии [27]:

— автономия — это одномерный объект, который всем понятен,

— концепция уровней автономии не может быть положена в основу, поскольку она просто редуцирует сложность,

— реально нет полностью автономных систем,

— можно избавиться полностью от человеческого участия.

В продолжении этой статьи прозвучали слова, которые можно трактовать как базовую точку отсчета: «Технология, которую часто называют как «автоматизация», а в более продвинутой форме «автономией, сделала современный труд более когнитивно сложным. Теория и исследования в сфере сложных систем демонстрируют широкий консенсус по поводу того, что существенная сложность не может быть уменьшена. Следует признать сложность (и увеличение сложности) стойким и растущим фактом. И иметь с ним дело. Будет опасной ошибкой пытаться избежать сложности с помощью редукционистских представлений и пытаться порождать простые решения» [28].

Из всего этого становится понятным, что не только взаимодействие с человеком является точкой отсчета, но и все возрастающая сложность технологий, которыми человек реально с помощью сегодняшнего уровня знаний не в состоянии справиться. Пока мы находимся на начальной стадии этих процессов. И это видно по ближайшим прогнозам, например, такому: «Если сегодня в США один пилот дистанционно управляет одним беспилотником, то вскоре один человек будет управлять несколькими» [29].

Сегодня уже каждый потребитель информации сталкивается с тем, что объемы информации привели к трансформации понятия правды, факта и под. Мы получили мир пост-правды, в котором разного рода фейки заняли неподобающее им место.

Перед нами возникла та же ситуацию, что и при обсуждении военных проблем. Только у военных все это связано с применением оружия, что напрямую отсутствует в мирных ситуациях, хотя косвенно может вести и к такого рода последствиям.

Из Автономии 2016 г. «вытягивается» такая идея: «Будет более важно постоянно обучать и тренировать людей-пользователей, чем развивать программное и аппаратное обеспечение для автономных систем. «Распространение таких систем уже представлено в частном секторе, где присутствует не так много умных противников, желающих изменить данные или победить противника» [30].

Поскольку на авансцену вышло понимание войны как справедливой, то убийство дроном гражданского человека является проблемой (31], см. также целую книгу на эту тему, где представлены этические, юридические и политические перспективы автономии [32]). При этом программное обеспечение робота все равно будет написано человеком.

Как неоднократно подчеркивается, на человека все равно остается вся ответственность. Поэтому в таких текстах подлинная автономность прячется где-то далеко в будущем. Ср., например, следующее высказывание: «Автономные системы независимы настолько, насколько позволяют их программы, и все равно определение возможностей в данной ситуации лежит на людях-операторах. Поэтому пока органические основанные на ДНК компьютеры не сойдут со страниц комиксов на поле боя, люди-операторы останутся на контроле автономных приложений» [32].

Базовый текст 2016 г. подчеркивает необходимость доверия к системе. При чем подчеркивается, что в коммерческих вариантах нет таких тяжких последствий, которые возможны на поле боя. Отсюда следует невозможность переноса бизнес-практики в военное дело.

В американском анализе будущей войны 2050 г. четко постулируется участие роботов в будущей войне. Там говорится следующее: «Роботы буду обычно действовать командами или роем в боевых действиях 2050 года точно так, как сегодня действуют солдаты. Эти самоуправляемые и/или совместно действующие роботы будут действовать с меняющейся степенью свободы (от активного управления до автономного функционирования) в рамках динамически устанавливаемых правил боя/приоритетов. Рои и команды роботов, как и индивидуальные роботы, будут выполнять разнообразные задачи» [18]. То есть перед нами возникает вполне обыденная картинка трудяг-роботов из фантастического фильма.

Есть еще одна проблема, которую, можно обозначить как необходимость иных конфигураций политических игроков, чем при привычном противостоянии, которое существует до настоящего времени. Эта сложность возникла при разработке лазерного оружия. Один из участников этого противостояния с советской стороны вспоминает: «Напряженная экспертно-аналитическая работа, в которой довелось участвовать и мне, шла за кулисами этой драмы. Нам удалось выйти на более глубокие ее слои. Сразу после выдвижения Рейганом идеи щита, основанного на лазерно-космическом вооружении, мой учитель академик Раушенбах обратил внимание на его непредвиденное новое качество. Впервые в военной истории появляется оружие, для которого скорость нападения сравнялась со скоростью оповещения. Для участия человека в контуре управления не остается никакого временного зазора, гашетку приходится передавать роботам. По той же причине мирное сосуществование двух и более лазерных систем на орбите принципиально невозможно: любой неопознанный космический объект, могущий оказаться носителем боевого лазера, должен быть мгновенно уничтожен. Как разъясняли мы в диалоге с коллегами из Heritage Foundation, вопрос из сферы военной технологии переходит в сферу собственности: у системы лазерно-космической защиты может быть только один хозяин. Тогда речь шла о международной организации, за которой должна быть закреплена монополия на развертывание космического щита. Эта позиция успела приобрести влиятельных сторонников в самом верхнем эшелоне советского руководства и едва не оказалась в центре очередного саммита. Но с распадом страны диалог по проблеме остановился» [33].

Эта та же проблема принятия решений, только в ситуации, когда из-за нехватки времени уже невозможно вмешательство человека, а последствия еще больше, чем в случае боевого робота. Кстати, как известно, были ситуации, причем несколько, когда дежурный офицер с советской стороны не принимал решения об ответном ударе, хотя по радарам, казалось, что США уже нанесли удар первыми.

В заключение о парадоксальной теме, которая также возникла в этом контексте — это искусственный интеллект и фашизм [34 — 36]. К. Кроуфорд обратила внимание на опасность попадания искусственного интеллекта не в те руки. Сегодня мы видим, как развитие искусственного интеллекта идет параллельно с ростом в мире ультра-национализма, правого авторитаризма и фашизма. Она называет эту ситуацию темными временами и ставит вопрос, как защитить уязвимые и маргинализированные сообщества от потенциального использования этих систем для наблюдения, преследования и депортации. Речь идет, например, о работах, где ищется связь между лицом человека и его возможным криминальными действиеми. Именно это она и относит к проявлению фашизма. У нее есть и отдельная работа, анализирующая связку наблюдения с big data [37].

Кстати, Кроуфорд, сама являясь специалистом по big data, скептически относится к идее, что известная сегодня фирма в связи с президентскими выборами в США Cambridge Analytica сыграла решающую роль как в Brexit, так и в избрании Дональда Трампа. Правда, как она считает, в ближайшие несколько лет это станет действительно возможным. Кроуфорд заявляет по этому поводу: «Это мечта фашиста. Власть без подотчетности».

К нашему счастью, все это еще только на горизонте. Может, человечеству еще удастся «повзрослеть». А пока ситуация находится в развитии. Как отмечает Я. Семпл: «Путь к искусственному интеллекту уровня человека долгий и достаточно неопределенный. Все программы искусственного интеллекта сегодняшнего умеют делать только что-то одно. Они могут распознавать лица, звучание вашего голоса, переводить с иностранных языков, торговать запасами и играть в шахматы» [38].

Сергей  Переслегин видит более широкий контекст этой проблемы, когда говорит следующее: «Лем еще где-то в 1975 году довольно убедительно доказал, что система искусственного интеллекта способна преодолеть любые рамочные ограничения, поставленные ее программой. Это не означает, что они все их будут преодолевать, но так ведь и не все люди преодолевают свои рамочные ограничения. Поэтому если искусственный интеллект состоит из совокупности программ, то это еще не значит, что он будет им следовать. И в еще меньшей степени значит, что мы будем способны различить, когда он следует программам, а когда нет. Кстати, американцы осенью прошлого года выпустили на экраны небольшой сериал «Мир Дикого Запада», где они подробно анализируют эту проблему» ([39], см. также [40]).

Мир несомненно станет более сложным, поскольку появляется более сложный инструментарий, в том числе и у военных. Так что роботы также займут места и солдат, а не только офисных работников. Однако автономия в случае военных создает ту проблему, что в отличие от офисных работников эти роботы будут вооружены смертельным оружием. Кстати, можно себе представить и опасность от них для своих собственных солдат в случае каких-либо сбоев в программе, что также вполне возможно.


1. Vinge V. [Singularity] // mindstalk.net/vinge/vinge-sing.html

2. Vinge V. The Coming Technological Singularity: How to Survive in the Post-Human Era // www-rohan.sdsu.edu/faculty/vinge/misc/singularity.html

3. Vinge V. Technological singularity // www.frc.ri.cmu.edu/~hpm/book98/com.ch1/vinge.singularity.html
4. Kurzweil R. AI will rival human intelligence in 12 years // www.cloudpro.co.uk/business-intelligence/6692/ray-kurzweil-ai-will-rival-human-intelligence-in-12-years

5. Белов С. и др. Дефицит искусственного интеллекта // www.vedomosti.ru/opinion/articles/2017/03/21/681987-defitsit-iskusstvennogo-intellekta

6. Bouee C.-E. What educational aims do we have in the age of artificial intelligence? // www.linkedin.com/pulse/what-educational-aims-do-we-have-age-artificial-charles-edouard-bou%C3%A9e

7. The Next Step to Ensuring Beneficial AI // futureoflife.org/2017/02/02/fli-january-2017-newsletter/

8. Lufkin B. Why the biggest challenge facing AI is an ehical one // www.bbc.com/future/story/20170307-the-ethical-challenge-facing-artificial-intelligence

9. Philosopher Daniel Dennett on AI, robots and religion // www.ft.com/content/96187a7a-fce5-11e6-96f8-3700c5664d30

10. Fathima A.K. New Artificial Intelligence Technology Will Threaten Survival of Humankind: Louis Del Monte // www.ibtimes.com.au/new-artificial-intelligence-technology-will-threaten-survival-humankind-louis-del-monte-1346175

11. Faggella D. Why We Must Hardware AI if We Want to Sustain the Human Race – A Conversation with Louis Del Monte // www.techemergence.com/why-we-must-hardware-ai-if-we-want-to-sustain-the-human-race-a-conversation-with-louis-del-monte/

12. Малинецкий Г.Г. Наука ХХI века и формат войн будущего// warfiles.ru/show-94656-malineckiy-vremya-tankov-ushlo.html

13. Плеханов И. Нанооружие и гибель человечества // inosmi.ru/science/20170321/238918900.html

14. Thompson N. The former Secretary of defence outlines the future of warfare // www.wired.com/2017/02/former-secretary-defense-outlines-future-warfare/

15. Seligman L. Interview: Air Force chief scientist Dr. Greg Zacharias // www.defensenews.com/story/defense/policy-budget/leaders/interviews/2016/02/20/interview-air-force-chief-scientist-dr-greg-zacharias/80424570/

16. Pomerleau M. The future of autonomy has strong human component // defensesystems.com/articles/2015/11/23/future-autonomy-manned-unmanned-teaming.aspx

17. Pomerleau M. Man-machine combo key to future Defense innovation // gcn.com/articles/2015/11/13/dod-human-machine-collaboration.aspx

18. Kott A. a.o. Visualizing the Tactical Ground Battlefield in the Year 2050: Workshop Report // www.arl.army.mil/arlreports/2015/ARL-SR-0327.pdf

19. Guizzo E. Autonomous Weapons «Could Be Developed for Use Within Years,» Says Arms-Control Group // spectrum.ieee.org/automaton/robotics/military-robots/autonomous-weapons-could-be-developed-for-use-within-years

20. Поволоцкий Г. Автономные боевые роботы — будет ли новая гонка вооружений? // interaffairs.ru/news/show/13621

21. Noorman M. a.o. Negotiating autonomy and responsibility in military robots // Ethics and Information Technology. — 2014. — Vol. 16. — I. 1

22. Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001

23. Arquilla J., Ronfeldt D. Swarming and the future of conflict. — Santa Monica, 2000

24. Arquilla J., Ronfeldt D. The advent of netwar. — Santa Monica, 1996

25. Task Force on the Role of Autonomy in the DoD Systems. June 2012 // sites.nationalacademies.org/cs/groups/pgasite/documents/webpage/pga_082152.pdf

26. Defense Science Board. Summer study on autonomy. June 2016 // fas.org/irp/agency/dod/dsb/autonomy-ss.pdf

27. Bradshaw J.M. The seven deadly myths of «autonomous systems» // jeffreymbradshaw.net/publications/IS-28-03-HCC_1.pdf

28. Hoffman R.R .a.o. Myths of automation, part 2: some very human consequences // jeffreymbradshaw.net/publications/Hoffman-Hawley-54.%20Myths%20of%20Automation%20Part%202.pdf

29. Будущее «войны по-американски» // hvylya.net/analytics/tech/buduschee-vojny-po-amerikanski.html

30. Zenko M. ‘Autonomy’: a smart overview of the Pentagon’s robotic planes // www.defenseone.com/ideas/2016/08/autonomy-smart-overview-pentagons-robotic-plans/130971/

31. Carafano J. Autonomous Military Technology: Opportunities and Challenges for Policy and Law // www.heritage.org/defense/report/autonomous-military-technology-opportunities-and-challenges-policy-and-law

32. Autonomous systems. Issues for defense policymakers. Ed. by A. P.Williams a.o. — Norfolk // www.act.nato.int/images/stories/media/capdev/capdev_02.pdf

33. Чернышев С. Объединенный космический щит // www.globalaffairs.ru/global-processes/Obedinennyi-kosmicheskii-schit-18616

34. Crawford K. Dark days: AI and the rise of fascism // schedule.sxsw.com/2017/events/PP93821

35. Crawford K. Artificial Intelligence’s White Guy Problem // www.nytimes.com/2016/06/26/opinion/sunday/artificial-intelligences-white-guy-problem.html?_r=0

36. Solon O. Artificial intelligence is ripe for abuse, tech researcher warns: ‘a fascist’s dream’ // www.theguardian.com/technology/2017/mar/13/artificial-intelligence-ai-abuses-fascism-donald-trump

37. Crawford K. The Anxieties of Big Data // thenewinquiry.com/essays/the-anxieties-of-big-data/

38. Sample I. AI is getting brainier: when will the machines leave us in the dust? // www.theguardian.com/commentisfree/2017/mar/15/artificial-intelligence-deepmind-singularity-computers-match-humans

39. Переслегин С. Это не просто безработица, а лишение человечества принципиальнго смысла существования. Интервью https://www.znak.com/2017-01-09/znamenityy_futurolog_nyne_zhivuchie_pogibnut_v_adskoy_voyne_lyudey_i_kiborgov

40. Дацюк С. Розмова з С. Переслегіним. Частина 2 «Сюжет історичної гри, як суб’єктний фактор, який грає державами і людьми» // intvua.com/news/politics/1490185669-diyti-do-suti-z-sergiem-datsyukom—ii-chastina-2-syuzhet-istorichnoyi.html

Изображение: Якуб Розальский (Польша)


Названы страны с самыми высокими расходами на кибервойска

Россия ежегодно расходует на содержание кибервойск 300 млн. долларов.

США, Китай, Великобритания, Южная Корея и Россия вошли в первую пятерку государств, имеющих самые развитые спецподразделения в сфере кибербезопасности для военных и разведывательных целей.

Об этом говорится в докладе компании Zecurion Analytics, которая занимается защитой данных от утечек, пишет Коммерсант.

Отмечается, что такого рода подразделения часто используют для шпионажа, ведения информационных войн и совершения кибератак. В докладе сказано, что ряд операций включает в себя «различные средства воздействия на настроение и поведение населения стран».

Лидером рейтинга являются США – при численности кибервойск в 9 тыс. человек на их финансирование Вашингтон выделяет 7 млрд. долларов. Для сравнения, Россия тратит на эти цели примерно 300 млн долларов, имея в своем распоряжении тысячу специалистов.

В свою очередь Китай стал лидером списка по численности кибервойск – 20 тысяч человек. Самое малочисленное подразделение у Франции – 800 человек.

Pentagon Hackers Are Waging America’s First Cyberwar

U.S. politicians have long threatened America’s enemies with tanks, planes, submarines, and nuclear missiles. Last week defense secretary Ashton Carter leveled a new kind of threat at the Islamic State: hackers. It may signal the start of a new era in warfare and international relations.

There have been leaks about how the U.S. government used the Stuxnet malware to attack Iran. And the U.S. government has enlisted the help of social networks to combat ISIS propaganda. But the Pentagon has not talked openly about using such techniques in war.

Carter broke that silence in a briefing with reporters last week. He said that the U.S. Cyber Command was attacking ISIS communications networks in support of efforts to help local forces take back the cities of Mosul, in Iraq, and Raqqa, in Syria. Cyber Command was established in 2009 and is made up of groups from the various military branches.

Carter later offered more detail about the role of those operations at the world’s largest computer security event, the RSA Conference, in San Francisco. “We are using our cyber [attack capabilities] to interrupt their ability to command and control their forces, to make them doubt the reliability of their communications, [and] take away their ability to control the local populace,” he said. “We’re going to defeat ISIL [as ISIS is also called]. I’m looking for all the ways I can accelerate that defeat.”

People who have tracked the growing influence of computer security on national security say Carter’s comments show the Pentagon is ready to deploy its hackers more often.

Defense secretary Ashton Carter, and chairman of the joint chiefs Joseph Dunford, said last week that U.S. Cyber Command was helping to attack ISIS.

“This is a big moment,” says Peter Singer, a senior fellow at New America Foundation who studies the role of computer security in defense. The policy of not talking about the Pentagon’s ability to deploy computer attacks alongside conventional forces helped minimize their use, he says. In 2011, for example, leaks revealed that the White House determined that computer attacks could disable Libya’s Russian-made air defenses, but decided instead to use cruise missiles.

Keeping quiet about its computer-based arsenal also allowed the Pentagon to save it for a time it really needed it, and avoid the ethical, legal, and policy questions that come with using such techniques, says Singer. Those unresolved questions include what kinds of computer attacks might constitute an act of war, and how to deal with the fact that computer attacks often spread beyond their intended targets, as Stuxnet did.

In the immediate fight against ISIS—where the U.S. is desperate for victory but wary of deploying ground forces—openly deploying Cyber Command hackers could be a good tactic in both military and public relations terms. The Islamic State’s use of the Internet and computers to coӧrdinate is well documented, and the brutal organization has few sympathizers.

“You don’t use your trick plays in the preseason games, you save them for the games that matter,” says Singer. “And there’s a parallel to the Apple vs. FBI case—if you’re going to do something, first choose your case; this is a good case.”

The operations Carter announced, and his willingness to talk about them, will have consequences far beyond the ISIS conflict.

Taking on ISIS, which is much weaker than other potential U.S. adversaries, functions as a training exercise that will help the Pentagon work out how to think about and coӧrdinate cyberattacks, says Ben FitzGerald, director of the technology and national security program at the Center for a New American Security.

It will also help define how computer attacks affect international relations. “Employing cyber capabilities against ISIS shows other nations that we’re willing and able to employ these capabilities—similar to the Russian use of improved cruise missiles early in their Syria campaign,” says FitzGerald.

However, the Pentagon’s coming out of the cyberwar closet also brings administrative challenges. Cyber Command is currently closely tied to the National Security Agency, with which it shares a leader, Admiral Michael Rogers. Carter said at the RSA Conference that in the future it will likely make sense to separate the two and make the hacking division larger and more independent as it became more important to warfighting.

But he added that it wasn’t clear if Cyber Command would eventually become a new service branch, as the Air Force did after aircraft became vital warfighting technology, or stay largely civilian. “I’m not sure how much it’s going to be a uniformed force, a civil force, a contracted force,” he said. “It’s not necessarily a traditional military organization.”

Singer notes that one thing Cyber Command’s adventures in fighting America’s enemies will have in common with previous military efforts is that they won’t always work out. Some of their attacks will fail, cause collateral damage, or publicly embarrass the Pentagon. “That’s the nature of war,” he says.


Пентагон начал создавать киборгов

Пентагон приступил к разработке технологии, которая позволит солдату при помощи имплантируемого нейроинтерфейса подключаться к внешнему компьютеру. Проект получил название NESD (Neural Engineering System Design). О создании военных киборгов будущего сообщает сайт ScienceAlert.

Новая программа направлена на разработку связи, позволяющей головному мозгу человека и внешнему компьютеру обмениваться информацией. Проект военных осуществляется в рамках BRAIN Initiative (Brain Research through Advancing Innovative Neurotechnologies), поддерживаемой Бараком Обамой.

Разработкой нейроинтерфейса занимается DARPA (Defence Advanced Research Projects Agency). Он представит собой биосенсор объемом не более одного кубического сантиметра. Интерфейс обеспечит преобразование электрохимических сигналов нейронов в двоичные компьютерные и наоборот.

NESD позволит увеличить возможности существующих нейроинтерфейсов, при помощи которых можно связать компьютер и головной мозг. В планы DARPA входит создание системы, способной взаимодействовать одновременно с миллионом нейронов головного мозга.

Кроме военных применений, американская разработка может найти и мирное применение. Инженеры и ученые надеются использовать NESD для реабилитации и лечения неврологических больных и в интересах синтетической биологии, а также для разработки маломощной электроники.


США ищут разработчиков летального кибероружия

Армия США будет использовать «логические бомбы» в наступательных целях.

Как передает издание Nextgov, Министерство обороны США ищет подрядчика на изготовление так называемых «логических бомб» — средств кибервооружения наступательного характера, которые позволят разрушать объекты вражеской инфраструктуры с помощью компьютерных сетей. Ведомство не исключает того, что в результате операций с применением нового оружия могут возникнуть жертвы среди гражданских.

«Логические бомбы» представляют собой компьютерные программы, которые смогут разрушать инфраструктуру противника, приводя к ее самоуничтожению. Такое ПО будет использоваться вместо бомбардировок разрывными снарядами. Согласно доктрине Пентагона, армия США сможет в том числе «вызывать катастрофы на атомных станциях, открывать плотины для затопления населенных пунктов, отключать диспетчерское оборудование с целью вызова авиакатастроф».

Военные не исключают того, что в результате операций с применением «логических бомб» могут быть жертвы среди гражданских лиц. Тем не менее, в Пентагоне считают такой побочный эффект допустимым, если без него выполнить военную операцию будет невозможно.

Эксперты опасаются, что «логические бомбы» могут привести к катастрофическим последствиям. Как отметил генерал-майор в отставке Чарльз Данлэп (Charles Dunlap), если разработчики такого ПО не внедрили в него функцию самореализации, «логические бомбы» смогут после уничтожения объекта военной инфраструктуры проникнуть в гражданские системы. Это приведет к неизбежным жертвам среди населения, поскольку военная инфраструктура использует ту же сеть, что и гражданская.

Кибервойска США были созданы в 2009 году. По данным Минобороны, главной задачей киберподразделений была защита от хакерских атак на объекты военной инфраструктуры. Тем не менее, в 2014 году члены НАТО заявили, что любая крупномасштабная кибератака на одного из участников альянса будет расцениваться как акт военной агрессии против всего блока.

Минобороны РФ сформировало хай-тек-подразделения и нанимает кибер-бойцов

Источник: corp

Под руководством замминистра обороны Павла Попова создано три подразделения, занимающихся исследованиями в сфере высоких технологий, информатизацией и связью. Еще одна структура Минобороны проводит набор специалистов по информационной безопасности, умеющих анализировать хакерское ПО и декодировать телекоммуникационные протоколы.

В Министерстве обороны России сформированы органы военного управления, ответственные за информационные и телекоммуникационные технологии, инновационные исследования и робототехнику. Как следует из обновленной информации на сайте ведомства, куратором этих подразделений является заместитель министра генерал-полковник Павел Попов, перешедший в Минобороны с должности замминистра чрезвычайных ситуаций в ноябре 2013 г.

Попов — ветеран МЧС. С 1993 г. он работал в Восточно-Сибирском региональном центре министерства, а в 1999 г. возглавил Сибирский центр. В 2004-2008 гг. руководил Академией гражданской защиты МЧС, после чего был назначен заместителем министра. В МЧС помимо прочего он отвечал за информатизацию и связь.

Управления Минобороны, связанные с ИТ, телекоммуникациями, роботами и инновациями, объединены в Систему перспективных военных исследований и разработок (СПВИР). Также в эту систему входят Научно-исследовательский центр «Бюро оборонных решений» в Москве и Отдел инновационных разработок в Санкт-Петербурге. Планируется создание региональных структур в Екатеринбурге, Новосибирске и Владивостоке.

Три полковника

Начальником Главного управления развития информационных и телекоммуникационных технологий — одного из трех ключевых подразделений, подотчетных Попову — назначен полковник Сергей Валюнин. Само управление, по информации с сайта Минобороны, было сформировано в марте 2014 г. К его основным задачам относится проведение в министерстве единой военно-технической политики в сфере развития информационных, вычислительных и телекоммуникационных технологий.

Сергей Валюнин родился в 1969 г. в г. Луга Ленинградской области. В 1991 г. окончил Киевское высшее зенитное ракетное инженерное училище по специальности автоматизированные системы обработки информации и управления. До 2014 г. служил на различных военных должностях в Приволжско-Уральском, Ленинградском, Московском и Западном военных округах.

По информации «Независимой газеты», Валюнин является племянником экс-главы Генштаба Николая Макарова. До назначения руководителем ИТ-управления он работал начальником Вычислительного центра Вооруженных сил.

Замминистра обороны Павел Попов возглавил подразделения, занимающихся исследованиями в сфере высоких технологий, информатизацией и связью
Замминистра обороны Павел Попов возглавил подразделения, занимающихся исследованиями в сфере высоких технологий, информатизацией и связью

Главный научно-исследовательский испытательный центр робототехники Минобороны — еще одно подразделение, курируемое Павлом Поповым — возглавляет полковник Роман Климов. Центр существует с 1 июня 2013 г., а в феврале 2014 г. ему был присвоен статус отдельного юрлица и форма федерального государственного бюджетного учреждения.

Основная цель деятельности центра — проведение прикладных научных исследований и испытаний в области разработки и создания робототехнических комплексов военного назначения и осуществление функций головной научно-исследовательской организации Минобороны в области робототехники.

Роман Климов родился в 1973 г. в г. Краснодар. Получил два высших образования — в Краснодарском высшем военном командно-инженерном училище ракетных войск и в Военно-космической академии им. А.Ф. Можайского. В 1996-2013 гг. Климов сделал карьеру от инженера до начальника отдельной инженерно-испытательной части на космодроме «Плесецк», после чего и был назначен руководителем робототехнического центра Минобороны.

Третье подразделение, подотчетное Павлу Попову, пока не имеет постоянного руководителя. В качестве врио начальника Главного управления научно-исследовательской деятельности и технологического сопровождения передовых технологий (инновационных исследований) Минобороны на сайте ведомства указан Вячеслав Преснухин.

Сергей Валюнин, Роман Климов и Вячеслав Преснухин (слева направо) возглавляют ключевые подразделения Системы перспективных военных исследований и разработок Минобороны
Сергей Валюнин, Роман Климов и Вячеслав Преснухин (слева направо) возглавляют ключевые подразделения Системы перспективных военных исследований и разработок Минобороны

Полковник Преснухин родился в 1966 г. в городе Армавире Краснодарского края. В 1988 г. окончил Ростовское высшее военное командно-инженерное училище ракетных войск, а в 2006 — Военную академию Генштаба. С 1992 г. его деятельность была связана с образованием и наукой. Непосредственно перед переходом в Минобороны Преснухин работал замруководителя кафедры военной акмеологии и кибернетики в Военной академии РВСН имени Петра Великого, имеет ученую степень кандидата технических наук и звание профессора.

Основное предназначение управления, возглавляемого Вячеславом Петрухиным, — организация в Минобороны инновационной деятельности, перспективных исследований и разработок, сопровождение передовых программ и научных проектов, а также их внедрение.

В частности, Минобороны ожидает, что благодаря деятельности управления будут разработаны перспективные образцы вооружений, военной и специальной техники (ВВСТ), организован сбор и анализ передовых отечественных и мировых достижений в области прорывных и высокорискованных исследований, разработок и технологий. Кроме того, управление планирует создать единый информационный ресурс по технологиям военного, специального и двойного назначения.

Отметим, что при предыдущем руководстве Минобороны его центральный аппарат не уделял столь значительное внимание передовым разработкам, а информатизацией ведомства руководили гражданские специалисты. В качестве замминистра эту деятельность курировал выходец из ФНС Дмитрий Чушкин, а департаментом ИТ и телекоммуникаций руководил Виктор Ряснов, также ранее работавший в налоговой службе. Вслед за министром Анатолием Сердюковым в конце 2012 г. они покинули Минобороны.

Кибер-бойцы на службе Минобороны

О конкретных планах перечисленных хай-тек подразделений Минобороны пока не сообщалось. Тем временем, необычная активность замечена со стороны другой структуры министерства — Центра специальных разработок. Информация о нем на официальном сайте Минобороны отсутствует, цели и задачи публично не объявлены, входит ли он в Систему перспективных военных исследований и разработок, не известно.

В 2013-2014 гг. этот Центр разместил на порталах по поиску работы, а также на сайтах нескольких вузов ряд вакансий для специалистов по электронике, телекоммуникациям и информационной безопасности. Каких-либо иных специалистов в ИТ или других областях деятельности Центр специальных разработок публично не ищет.

В частности, Центру «требуются специалисты с хорошими знаниями в области анализа исходных кодов различных программных продуктов для интересной работы в области ИБ». Помимо прочего, такие эксперты должны будут заниматься анализом патчей, уязвимостей и эксплойтов (программ для проведения компьютерных атак).

Еще одна вакансия Центра адресована специалистам по цифровой обработке сигналов и методам защиты информации, передаваемой по системам связи. Они должны уметь кодировать-декодировать и анализировать телекоммуникационные протоколы, разрабатывать аппаратно-программные средства мониторинга сигналов и данных в сетях.

Кроме этого, Центр ищет системных программистов ИБ-модулей под Windows и Linux, а также мобильные ОС Android и iOS, разработчиков ПО для смарт-карт и систем их безопасности, аналитиков программного обеспечения для микропроцессоров.

На вопросы CNews о том, в каком количестве и для каких проектов министерство набирает экспертов по информационной безопасности, в Центре специальных разработок Минобороны отвечать отказались.

В описании вакансий говорится, что Центр является не коммерческой организацией и создан для решения долгосрочных задач. Офис, в котором придется работать ИБ-специалистам, расположен в районе станции метро Водный стадион.