Архив рубрики: Кибервойна

Major hacking stories about Russia and China confirm that this is the age of cyber-war

On Thursday morning, the Department of Justice announced it was charging seven Russian intelligence agents—employed by the Russian Central Intelligence Agency equivalent, commonly known as the GRU—with hacking. The move came hot on the heels of British and Dutch officials accusing GRU agents of hacking investigations looking into chemical weapons attacks in Syria and the 2014 downing of an airliner over Eastern Ukraine. 

The same morning, Bloomberg published a blockbuster reportalleging that Chinese spies had pulled off a far-reaching hardware hack using microchips planted on the motherboards made by a company called Supermicro, which ended up being used by more than thirty firms. Bloomberg describes the hack as “the most significant supply chain attack known to have been carried out against American companies.”

Taken together, the three news stories illustrate that cyber-war is now a major battlefront between great powers

In a press statement, the Department of Justice claimed that “beginning in or around December 2014 and continuing until at least May 2018, the conspiracy conducted persistent and sophisticated computer intrusions affecting U.S. persons, corporate entities, international organizations, and their respective employees located around the world, based on their strategic interest to the Russian government.”

Three of the seven Russian intelligence agents charged by the Department of Justice  were also charged by Special Counsel Robert Mueller for alleged hacking as part of Russian interference in the 2016 election.

At a NATO meeting in Brussels, British Defense Secretary Gavin Williamson condemned alleged Russian cyber attacks on Organization for the Prohibition of Chemical Weapons, which Dutch officials claimed took place in April and were disrupted. Holland has expelled four Russian intelligence officers allegedly involved in the attack.  

“This is not the actions of a great power,” Williamson said. “This is the actions of a pariah state, and we will continue working with allies to isolate them; make them understand they cannot continue to conduct themselves in such a way.”

The Bloomberg story on Chinese microchips shows that Russia is not the only cyber-war threat. As Bloomberg reports, when Amazon investigated servers sold to them by Elemental Technologies, which used the serves of Supermicro, they made a startling discovery: “Nested on the servers’ motherboards, the testers found a tiny microchip, not much bigger than a grain of rice, that wasn’t part of the boards’ original design. Amazon reported the discovery to U.S. authorities, sending a shudder through the intelligence community. Elemental’s servers could be found in Department of Defense data centers, the CIA’s drone operations, and the onboard networks of Navy warships. And Elemental was just one of hundreds of Supermicro customers.”


A Reaper Drone Shot Down Another Drone in First Unmanned Air-to-Air Kill

The incident was the dawn of unmanned air-to-air combat.

Fear the Reaper


A U.S. Reaper drone shot down another with a missile, the Air Force revealed yesterday. The incident, which took place last year and involved an unmanned target drone, was the first case of a drone shooting down another another aircraft. The event ism a watershed moment in the history of aerial warfare, as unmanned aircraft begin to muscle in on air-to-air combat—previously the exclusive domain of manned aircraft.

Colonel Julian Cheater, commander of the 432nd Air Expeditionary Wing, revealed the incident in an interview with Military.com. The 432nd “Hunters” Wing is based at Creech Air Force Base, Nevada and is responsible for “unmanned precision attack and intelligence, surveillance, and reconnaissance missions…in support of overseas contingency operations”.


U.S. Marines fire the shoulder-fired version of the Stinger missile.U.S. MARINE CORPS PHOTO BY LANCE CPL. HANNA L. POWELL

According to Military.com, a MQ-9 Reaper launched a infrared guided air-to-air missile against a “maneuvering target,” a smaller target drone. The missile scored a direct hit. The Air Force regularly shoots down target drones, but this is the first time an unmanned aircraft has shot down another aircraft.

The MQ-9 Reaper is a bigger, more heavily armed version of the original MQ-1 Predatordrone. The Reaper can typically carry four AGM-114 Hellfire air-to-ground missiles and two 500-pound laser or GPS-guided bombs.



U.S. military use of unmanned drones exploded in the post-9/11 era, with the uncrewed craft taking on reconnaissance and later precision ground attack missions. Although expanding their mission into the world of air-to-air combat was inevitable and faced no serious technical challenges, it took a while for a drone to shoot down another aircraft.

This was not, however, the first instance of an unmanned drone involved in air-to-air combat. Several military drones have been shot down over the past 16 years, starting with a 2002 incident in which a Iraqi MiG-25 shot down a Predator drone. In February 2018, the Israeli Air Force shot down a drone belonging to Hezbollah. Here’s an incident from 2008, when a Russian Aerospace Force MiG-29 shot down a Georgian drone:

The air-to-air missile carried by the Reaper drone was likely a FIM-92 Stinger missile. Originally designed as a shoulder-fired surface-to-air missile, Stinger was adapted into a potent short-range air-to-air weapon.

Reapers downing small unmanned drones is admittedly a long way from a futuristic vision of fleets of unmanned jet fighters, but the November incident was the first step. Unmanned air-to-air combat is inevitable and could be a regular mission sooner than most people think: The Pentagon is increasingly nervous about the prospect of enemy drones on the battlefield. Rather than task high-end F-35 fighters with the mission, drones like the Reaper could fight their own air-to-air battles, shooting down surveillance enemy drones with Stinger missiles.

Source: Military.com.

Russian Military Spy Software is on Hundreds of Thousands of Home Routers

In May, the Justice Department told Americans to reboot their routers. But there’s more to do — and NSA says it’s up to device makers and the public.

LAS VEGAS — The Russian military is inside hundreds of thousands of routers owned by Americans and others around the world, a top U.S. cybersecurity official said on Friday. The presence of Russian malware on the routers, first revealed in May, could enable the Kremlin to steal individuals’ data or enlist their devices in a massive attack intended to disrupt global economic activity or target institutions.

On May 27, Justice Department officials asked Americans to reboot their routers to stop the attack. Afterwards, the world largely forgot about it. That’s a mistake, said Rob Joyce, senior advisor to the director of the National Security Agency and the former White House cybersecurity coordinator.

“The Russian malware is still there,” said Joyce.

On May 8, cybersecurity company Talos observed a spike in mostly Ukrainian victims of a new malware attack. Dubbed VPNFilter, the malware used code similar to the BlackEnergy tool that Russian forces have used (in modified form) to attack Ukrainian infrastructure. The U.S. intelligence community believes the culprits are the hackers known as APT 28 or Fancy Bear, Russian military operatives who were behind information attacks against the Democratic National Committee, State Department, and others. The new malware, if activated, could allow the Russian military to peer into the online activities of hundreds of thousands of people.

“The Cisco-Talos reports on the incident estimated hundreds of thousands of devices affected worldwide,” Joyce said.

Specifically, the May 23 report said, at least 500,000 victims in up to 54 countries.

The malware executes in three stages, according to the Talos report. The first stage is akin to a tick burrowing into a victim’s skin, to “dig in” with its teeth by changing the infected devices’ non-volatile persistent memory, the portion of the memory that persists even after the machine is turned off. During this phase, the malware also establishes links to any servers it finds.

Stages two and three are about receiving and executing the orders. These could include: stealing traffic data from the victim (via port 80), launching “man in the middle” attacks, using the router as a platform to attack other computers as part of a botnet, or overwriting the memory on the router to render it unusable.

The U.S. government effort to stop the attack “was effective at knocking down their command and control. But — and this is a ‘but’ we haven’t seen talked about that much — there was a persistent ‘stage one’ on all of those routers,” said Joyce. “If it was at a stage-two or stage-three implant, it knocked it back to one, which was power- and reboot-persistent. At that point, we couldn’t call back out via those two methods to re-establish command and control,” he told the crowd.

Bottom line: “It’s still on those routers and if you know the wake-up knock you can go in, control those routers, and put a stage two or three back on them… What do you think the odds are that the actors in Russia who put those down have the addresses of the places where the put the malware? I think it’s pretty high,” he said.

What’s needed now, Joyce said, is for government, industry, and cybersecurity professionals to find a way to straightforwardly tell individuals how to detect the presence of the malware on their routers and then to restore the device to its trustworthy state. The government won’t be able to do that for them “because, again, these are consumer devices…That’s the sort of thing we’re up against.”

Joyce served as the head of the NSA’s elite tailored access operations division. In effect, he was the official who presided over the NSA’s most sophisticated hacking research before joining the White House as cybersecurity coordinator. In April, the White House announced that Joyce would leave that job to return to the NSA, where he currently serves as an advisor to the director, Army Gen. Paul Nakasone, who also heads the military’s U.S.Cyber Command.

He used the majority of his Friday talk at DEFCON to focus on China, Russia, Iran, and North Korea and their malicious behavior online.

Like other cybersecurity professionals, he said that North Korea’s malicious targeting of financial institutions, particularly South Korean e-currency exchanges, was likely to continue. He also said that he expected to see probing of newly deployed missile defense radars and batteries in the region, such as Terminal High Altitude Area Defense, or THAAD, in South Korea.

Iranian hackers also pose a threat, Joyce said, saying that the demise of the Iran nuclear deal hinted at more attacks to come.

“When bilateral relations between Iran and Saudi Arabia decreased, we think that was a major factor in that January 2017 data deletion attacks in Saudi,” he said, referring to an incident where Iran state-backed hackers attacked 15 Saudi government and media targets with malware that was strikingly similar to the 2012 ‘Shamoon’ malware that Iran deployed against Saudi oil interests. “As we move to a point where the U.S. has just re-imposed sanctions on Iran, there’s a lot of focus on, ‘How are they going to respond?’”


Israel Hacked Kaspersky, Caught Russian Spies Hacking American Spies


The cold cyber war has just turned hot.

According to a story published today by the New York Times, Israeli government hackers hacked into Kaspersky’s network in 2015 and caught Russian government hackers red-handed hacking US government hackers with the help of Kaspersky.

In other words — Russia spying on America, Israel spying on Russia and America spying on everyone.

What the F^#% is going around?

It is like one is blaming another for doing exactly the same thing it is doing against someone else. Wow!

Well, the fact that everyone is spying on everyone is neither new nor any secret. However, somehow now Kaspersky Labs is at the centre of this international espionage tale for its alleged devil role.

Just last week, the Wall Street Journal, an American media agency, published a story against the Kaspersky, a Russian antivirus provider, claiming that the Russian government hackers stole highly classified NSA documents and hacking tools in 2015 from a staffer’s home PC with the help of Kaspersky Antivirus.

Even if the incident is real, quoting multiple anonymous sources from US intelligence community, Wall Street Journal article failed to provide any substantial evidence to prove if Kaspersky was intentionally involved with the Russian spies or some hackers simply exploited any zero-day vulnerability in the Antivirus product.

Now, the latest NYT story, again quoting an anonymous source from Israeli Intelligence Agency, seems another attempt to justify the claims made by WSJ article about Russians hacking NSA secrets.

«The role of Israeli intelligence in uncovering [the Kaspersky Labs] breach and the Russian hackers’ use of Kaspersky software in the broader search for American secrets have not previously been disclosed,» the NYT reported.

According to the report, United States officials began an immediate investigation in 2015 after Israel officials notified the U.S. National Security Agency (NSA) about the possible breach.

Indeed, in mid-2015, Moscow-based Kaspersky Lab detected sophisticated cyber-espionage backdoor within its corporate network and released a detailed report about the intrusion, although the company did not blame Israel for the attack.

At the time, Kaspersky said that some of the attack code the company detected shared digital fingerprints first found in the infamous Stuxnet worm, same malware which was developed by America and Israel to sabotage Iran’s nuclear program in 2010.

This suspicion of malicious Kaspersky’s behaviour eventually leads the U.S. Department of Homeland Security (DHS) to ban and remove Kaspersky antivirus software from all of its government computers.

Moreover, just last month, the U.S. National Intelligence Council shared a classified report with NATO allies concluding that the Russian FSB intelligence agency had access to Kaspersky’s databases and as well as the source code.

However, Kaspersky Lab has always denied any knowledge of, or involvement in, any cyber espionage operations.

«Kaspersky Lab has never helped, nor will help, any government in the world with its cyberespionage efforts,» Kaspersky’s founder Eugene Kaspersky said in a statement.

Eugene today also announced that he has just launched an internal investigation to cross-check if United States LEA has relevant facts.

Eugene previously admitted there’s a possibility that NSA hacking tools could have been picked up as malware by their Anti-malware scanner because antivirus products are designed to work in that way.

«We absolutely and aggressively detect and clean malware infections no matter the source,» the antivirus company said.

Until now it is quite tough to judge if Kaspersky was involved in any wrongdoing, but the ball is in America’s court, who has to provide the actual evidence to the world about the highly classified Israeli counter-intelligence operation.

Малварь Industroyer используется для атак на электроэнергетические компании

В 2016 году украинские энергетические компании «Прикарпатьеоблэнерго» и «Киевоблэнерго» подверглись атаке хакеров, и тогда внедрение вредоносного ПО в промышленные системы закончилось масштабным отключением электроэнергии на западе страны. Позже специалисты обнаружили еще одну атаку на украинские энергосети, в ходе которой злоумышленники распространяли вредоноса BlackEnergy.

Теперь специалисты компаний ESET и Dragos изучили еще одну похожу малварь, Industroyer. Эта сложная и опасная вредоносная программа, предназначенная для нарушения критических процессов в промышленных системах управления, в частности, в энергокомпаниях. Исследователи пишут, что подобное ПО могло послужить причиной сбоя энергоснабжения в Киеве в декабре 2016 года.

Industroyer позволяет хакерам напрямую управлять выключателями и прерывателями цепи на электрических подстанциях. Ущерб от атаки Industroyer может обернуться как простым отключением подачи электроэнергии, так и повреждением оборудования.

Вредонос использует четыре промышленных протокола связи, распространенных в электроэнергетике, управлении транспортом, водоснабжении и других критических инфраструктурах:  IEC 60870-5-101IEC 60870-5-104IEC 61850, и OLE for Process Control Data Access (OPC DA). Данные протоколы создавались десятки лет назад, без учета современных требований безопасности. Фактически злоумышленникам даже не пришлось искать в них уязвимости, достаточно было «научить» Industroyer использовать эти протоколы. Как следствие, любое вмешательство злоумышленников в работу промышленной сети может привести к фатальным последствиям.

Исследователи пишут, что Industroyer имеет модульную структуру. В его составе присутствуют  основной и дополнительный бэкдоры, четыре модуля для работы с коммуникационными протоколами, стиратель данных и DoS-инструмент для атак типа «отказ в обслуживании». Часть компонентов разработана с прицелом на конкретные марки электрооборудования. К примеру, вредонос эксплуатирует уязвимость CVE-2015-5374 для DoS-атак на Siemens SIPROTEC.

По мнению специалистов, возможности Industroyer указывают на высокую квалификацию авторов и глубокое понимание устройства промышленных систем управления. Маловероятно, что подобная угроза была создана без доступа к оборудованию, которое используется в целевой среде. Более того, группировка, стоящая за разработкой Industroyer, может перенастроить программу, чтобы атаковать любую промышленную среду, где используются целевые протоколы связи.

«Недавняя атака на украинские энергокомпании должна послужить сигналом для всех ИБ-специалистов, отвечающих за критические системы, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Устойчивость Industroyer в системе и его способность напрямую влиять на работу промышленного оборудования делает его наиболее опасной угрозой со времен Stuxnet, нанесшего урон ядерной программе Ирана».


Боевые роботы наступают: автономия как военно-стратегический концепт

Георгий Почепцов, для «Хвилі»


Мир начал стремительное развитие не только к новому миропорядку, но и к новым технологиям, которые будут создавать этот миропорядок. Среди этих технологических прорывов стоит и развитие искусственного интеллекта. В 1993 г. Вернор Виндж первым заявил об идее технологической сингулярности как о создании вне человека суперчеловеческого разума ([1], см. также [2 — 3]). Он увидел это будущее через 30 лет, считая, что после этого время людей закончится. При этом он считал, что биологическая наука также может усилить человеческий интеллект, тем самым отодвинув это будущее.

Известный футуролог Рєймонд Курцвейл уже сегодня предсказывает, что искусственный интеллект сравняется с человеческим уже через 12 лет [4]. Все это ведет к новым изменениям социального порядка. Так, в соответствии с исследованиями Кембриджского университет 47% профессий США будут автоматизированы в следующие двадцать лет, включая не только рабочие, но и офисные профессии [5]. Однако одновременно происходит падение уровня IQ в мире [6]. Проводятся конференции, призванные очертить возможные виды взаимодействия человека с искусственным интеллектом [7]. Главной проблемой при этом становится этическая. Бывший советник Обамы по проблемам сферы здоровья Э. Эмануэль считает, что потеря работы для человека будет иметь нехорошие последствия , поскольку осмысленная работа является важным элементом нашей идентичности [8].

Известный философ Дэниел Деннет акцентирует принципиальную возможность построения искусственного интеллекта: «Я говорил все время, что в принципе человеческое сознание может быть реализовано в машине. Если разобраться, то мы сами такие. Мы роботы, сделанные из роботом, сделанных из роботов. Мы ужасно сложные, триллионы движущихся частей. Но все они являются не-чудодейственной роботизированными частями» [9].

Автор книг на тему использования искусственного интеллекта, нанотехнологий в военном деле Л. Дел Монт говорит: «Сегодня нет законодательных ограничений по поводу того, как много разума может иметь машина, как взаимосвязано это может быть. Если так будет продолжаться, посмотрите на экспоненциальный рост. Мы достигнем сингулярности в то время, которое предсказывает большинство экспертов. С этого времени главными видами больше не будут люди, это будут машины» [10].

Дел Монт видит опасность в развитии искусственного интеллекта в создании автономного оружия в том, что другие страны тоже создадут такое же оружие в ответ только без мирного протокола [11]. Ядерное оружие было создано, и только одна сторона с тех пор его применила. Теперь все воздерживаются от его использования из-за боязни взаимоуничтожения. Кстати, Россия также активно смотрит в сторону войн будущего [12 — 13].

Если мы посмотрим на интервью ведущих представителей американской военной элиты, то они как раз изучают этот новый концепт — автономию, с которым связывают серьезное будущее. Последствия его внедрения ставят в один ряд с появлением ядерного оружия. Предыдущий министр обороны Эштон Картер, который до этого поста занимался теоретической физикой, был профессором Гарварда, говорит о роли автономии: «Думаю, что это изменит ведение войны фундаментальным образом. Не уверен, что нечто, производимое автономно, сможет соперничать с разрушительной силой ядерного оружия. Я также считаю автономию сложным понятием. Не следует забывать, что когда мы сталкиваемся с использованием силы для защиты цивилизации, одним из наших принципов должно быть наличие человека для принятия критически важного решения» [14].

В принципе, если задуматься, это парадоксально, поскольку создается самое совершенное оружие, способное действовать вне человека, но, как оказывается, ему все равно нужен человек, поскольку без участия человека резко возрастает опасность непредсказуемых последствий.

Глава научных исследований ВВС Г. Захариас, перечисляя автономию наряду с такими прорывными подходам и, как нанотехнологии, лазеры или гиперзвук, говорит: «Автономия не является конкретной системой вооружения, это предоставление новых возможностей. […] Автономия в движении — это то, что мы знаем в качестве нормально робототехники на земле или на море. Но в остальном автономия это помочь в принятии решений. Например, сейчас мы в ручную просматриваем видео в поисках плохих парней, но это, конечно, может делаться в автоматических системах слежения, которые развиваются. Идеей является подключение машин к проблемам big data» [15].

Как видим, речь идет о взаимодействии человека и машины. При этом зам.министра обороны Роберт Уорк акцентирует следующее: «Путь, по которому мы пойдем по развитию взаимодействия человек-машина, заключается в том, чтобы машина помогала людям принимать лучшие решения быстрее» [16 — 17].

По сути это отражено в анализе будущей войны 2050 г., который был сделан достаточно известными специалистами [18]. Кстати, тут есть и такие отдельные подразделы, как «Дезинформация как оружие», «Микротаргетинг», «Когнитивное моделирование оппонента», что вполне интересно и для мирных целей.

Дезинформация, например, обсуждается в следующем разрезе. Раньше солдат получал информацию из достоверных источников. Сегодня, получая информацию из разных источников, солдату требуется оценивать качество этих информационных источников. Микротаргетинг в военном понимании это уничтожение, к примеру, не здания, а конкретного индивида. В качестве примера когнитивного моделирования военные отмечают сегодняшний нейромаркетинг, который позволяет четко ориентировать на конкретные потребности потребителя.

Поскольку доминирующими все это время были технологии, связанные с информационным веком, то авторы считают, что следует думать в этом же направлении, анализируя будущую войну 2050 г.

При этом сразу следует отметить появившуюся в ответ активность о запрете разработок такого оружия, которое будет действовать вне человека [19 — 20]. И это вполне понятно: то, что хотят военные, часто не совпадает с тем, что хочет общественность. Общественная кампания направлена на то, чтобы «остановить убийц-роботов».

Масла в огонь тут могут подливать не столько секретные разработки военных, сколько вполне мирные статьи типа «Обсуждение автономии и ответственности военных роботов», которые, например, печатаются в журнале под характерным названием «Этика информационных технологий» [21]. Развитие технологий не может быть предсказано с большой определенностью, поэтому и возникают соответствующие опасения. При этом констатируется, что автономия не является хорошо понимаемым концептом. Поэтому и возникает опасение, что «никто из людей не будет нести ответственности за поведение (будущих) автономных роботов».

То есть мы видим, что понятие автономии все время вращается вокруг проблемы принятия решений. А это в принципе (и без роботов) является на сегодня проблемой номер один во всех сферах: от бизнеса, когда решение принимает покупатель, и выборов, где решение принимает избиратель, до военного дела.

Авторы статьи об ответственности роботов, подчеркивают, что технологии «позволяют людям делать то, что они не могли до этого, в результате чего они меняют роли и ответственности и создают новые. Такая же ситуация и с роботами. Отслеживая различные пути выполнения задач роботосистемами является базовым для понимания того, как задачи и ответственности создаются и распределяются по всей широкой социотехнической системе».

Следует также вспомнить, что сетевая война, предложенная как концепт Дж. Аркиллой, по сути имела главной характеристикой неиерархический характер боевых единиц (повстанцев), которые могли сами принимать решения, в отличие от армии как иерархической структуры [22 — 24]. Армия сможет их побеждать, только если сама перейдет на сетевую форму существования, в противном случае она всегда будет запаздывать с принятием своих решений против сетевого противника, который делает это моментально.

Первые разработки уже по собственно автономии в рамках министерства обороны появились в 2012 г. [25]. Тогда были поставлены ряд задач, среди которых были и такие:

— определение новых возможностей для более агрессивных применений автономии,

— установление потенциальной ценности автономии для случаев симметричного и асимметричного противника,

— предвосхищение новых опасностей от распространения автономии,

— идентифицировать системные барьеры для реализации полного потенциала автономных систем.

В целом возникающие проблемы в военном деле, из-за которой «на службу» была призван автономия таковы:

— новые формы перегруженности информацией,

— разрывы между ответственностью и авторитетностью,

— сложности в координации общей деятельности, требующей больше людей или полномочий.

В результате через несколько «итераций» дискуссий пришли к четкому пониманию понятия автономии. Это уже взгляд из 2016 г.: «Автономия является результатом передаче решения уполномоченному на принятие решений объекту в рамках конкретных ограничений. Важное различие состоит в том, что системы, управляемые предписывающими правилами, которые не разрешают отклонений, являясь автоматическими, не являются автономными. Чтобы быть автономной, система должна иметь способность сама независимо вырабатывать и выбирать среди разных возможных типов действий для достижения целей, опираясь на знание и понимание мира и ситуации» [26]

Этим определением военные пытаются закрыться от множества пониманий и интерпретаций понятия автономии. Например, выделяют семь мифов автономии [27]:

— автономия — это одномерный объект, который всем понятен,

— концепция уровней автономии не может быть положена в основу, поскольку она просто редуцирует сложность,

— реально нет полностью автономных систем,

— можно избавиться полностью от человеческого участия.

В продолжении этой статьи прозвучали слова, которые можно трактовать как базовую точку отсчета: «Технология, которую часто называют как «автоматизация», а в более продвинутой форме «автономией, сделала современный труд более когнитивно сложным. Теория и исследования в сфере сложных систем демонстрируют широкий консенсус по поводу того, что существенная сложность не может быть уменьшена. Следует признать сложность (и увеличение сложности) стойким и растущим фактом. И иметь с ним дело. Будет опасной ошибкой пытаться избежать сложности с помощью редукционистских представлений и пытаться порождать простые решения» [28].

Из всего этого становится понятным, что не только взаимодействие с человеком является точкой отсчета, но и все возрастающая сложность технологий, которыми человек реально с помощью сегодняшнего уровня знаний не в состоянии справиться. Пока мы находимся на начальной стадии этих процессов. И это видно по ближайшим прогнозам, например, такому: «Если сегодня в США один пилот дистанционно управляет одним беспилотником, то вскоре один человек будет управлять несколькими» [29].

Сегодня уже каждый потребитель информации сталкивается с тем, что объемы информации привели к трансформации понятия правды, факта и под. Мы получили мир пост-правды, в котором разного рода фейки заняли неподобающее им место.

Перед нами возникла та же ситуацию, что и при обсуждении военных проблем. Только у военных все это связано с применением оружия, что напрямую отсутствует в мирных ситуациях, хотя косвенно может вести и к такого рода последствиям.

Из Автономии 2016 г. «вытягивается» такая идея: «Будет более важно постоянно обучать и тренировать людей-пользователей, чем развивать программное и аппаратное обеспечение для автономных систем. «Распространение таких систем уже представлено в частном секторе, где присутствует не так много умных противников, желающих изменить данные или победить противника» [30].

Поскольку на авансцену вышло понимание войны как справедливой, то убийство дроном гражданского человека является проблемой (31], см. также целую книгу на эту тему, где представлены этические, юридические и политические перспективы автономии [32]). При этом программное обеспечение робота все равно будет написано человеком.

Как неоднократно подчеркивается, на человека все равно остается вся ответственность. Поэтому в таких текстах подлинная автономность прячется где-то далеко в будущем. Ср., например, следующее высказывание: «Автономные системы независимы настолько, насколько позволяют их программы, и все равно определение возможностей в данной ситуации лежит на людях-операторах. Поэтому пока органические основанные на ДНК компьютеры не сойдут со страниц комиксов на поле боя, люди-операторы останутся на контроле автономных приложений» [32].

Базовый текст 2016 г. подчеркивает необходимость доверия к системе. При чем подчеркивается, что в коммерческих вариантах нет таких тяжких последствий, которые возможны на поле боя. Отсюда следует невозможность переноса бизнес-практики в военное дело.

В американском анализе будущей войны 2050 г. четко постулируется участие роботов в будущей войне. Там говорится следующее: «Роботы буду обычно действовать командами или роем в боевых действиях 2050 года точно так, как сегодня действуют солдаты. Эти самоуправляемые и/или совместно действующие роботы будут действовать с меняющейся степенью свободы (от активного управления до автономного функционирования) в рамках динамически устанавливаемых правил боя/приоритетов. Рои и команды роботов, как и индивидуальные роботы, будут выполнять разнообразные задачи» [18]. То есть перед нами возникает вполне обыденная картинка трудяг-роботов из фантастического фильма.

Есть еще одна проблема, которую, можно обозначить как необходимость иных конфигураций политических игроков, чем при привычном противостоянии, которое существует до настоящего времени. Эта сложность возникла при разработке лазерного оружия. Один из участников этого противостояния с советской стороны вспоминает: «Напряженная экспертно-аналитическая работа, в которой довелось участвовать и мне, шла за кулисами этой драмы. Нам удалось выйти на более глубокие ее слои. Сразу после выдвижения Рейганом идеи щита, основанного на лазерно-космическом вооружении, мой учитель академик Раушенбах обратил внимание на его непредвиденное новое качество. Впервые в военной истории появляется оружие, для которого скорость нападения сравнялась со скоростью оповещения. Для участия человека в контуре управления не остается никакого временного зазора, гашетку приходится передавать роботам. По той же причине мирное сосуществование двух и более лазерных систем на орбите принципиально невозможно: любой неопознанный космический объект, могущий оказаться носителем боевого лазера, должен быть мгновенно уничтожен. Как разъясняли мы в диалоге с коллегами из Heritage Foundation, вопрос из сферы военной технологии переходит в сферу собственности: у системы лазерно-космической защиты может быть только один хозяин. Тогда речь шла о международной организации, за которой должна быть закреплена монополия на развертывание космического щита. Эта позиция успела приобрести влиятельных сторонников в самом верхнем эшелоне советского руководства и едва не оказалась в центре очередного саммита. Но с распадом страны диалог по проблеме остановился» [33].

Эта та же проблема принятия решений, только в ситуации, когда из-за нехватки времени уже невозможно вмешательство человека, а последствия еще больше, чем в случае боевого робота. Кстати, как известно, были ситуации, причем несколько, когда дежурный офицер с советской стороны не принимал решения об ответном ударе, хотя по радарам, казалось, что США уже нанесли удар первыми.

В заключение о парадоксальной теме, которая также возникла в этом контексте — это искусственный интеллект и фашизм [34 — 36]. К. Кроуфорд обратила внимание на опасность попадания искусственного интеллекта не в те руки. Сегодня мы видим, как развитие искусственного интеллекта идет параллельно с ростом в мире ультра-национализма, правого авторитаризма и фашизма. Она называет эту ситуацию темными временами и ставит вопрос, как защитить уязвимые и маргинализированные сообщества от потенциального использования этих систем для наблюдения, преследования и депортации. Речь идет, например, о работах, где ищется связь между лицом человека и его возможным криминальными действиеми. Именно это она и относит к проявлению фашизма. У нее есть и отдельная работа, анализирующая связку наблюдения с big data [37].

Кстати, Кроуфорд, сама являясь специалистом по big data, скептически относится к идее, что известная сегодня фирма в связи с президентскими выборами в США Cambridge Analytica сыграла решающую роль как в Brexit, так и в избрании Дональда Трампа. Правда, как она считает, в ближайшие несколько лет это станет действительно возможным. Кроуфорд заявляет по этому поводу: «Это мечта фашиста. Власть без подотчетности».

К нашему счастью, все это еще только на горизонте. Может, человечеству еще удастся «повзрослеть». А пока ситуация находится в развитии. Как отмечает Я. Семпл: «Путь к искусственному интеллекту уровня человека долгий и достаточно неопределенный. Все программы искусственного интеллекта сегодняшнего умеют делать только что-то одно. Они могут распознавать лица, звучание вашего голоса, переводить с иностранных языков, торговать запасами и играть в шахматы» [38].

Сергей  Переслегин видит более широкий контекст этой проблемы, когда говорит следующее: «Лем еще где-то в 1975 году довольно убедительно доказал, что система искусственного интеллекта способна преодолеть любые рамочные ограничения, поставленные ее программой. Это не означает, что они все их будут преодолевать, но так ведь и не все люди преодолевают свои рамочные ограничения. Поэтому если искусственный интеллект состоит из совокупности программ, то это еще не значит, что он будет им следовать. И в еще меньшей степени значит, что мы будем способны различить, когда он следует программам, а когда нет. Кстати, американцы осенью прошлого года выпустили на экраны небольшой сериал «Мир Дикого Запада», где они подробно анализируют эту проблему» ([39], см. также [40]).

Мир несомненно станет более сложным, поскольку появляется более сложный инструментарий, в том числе и у военных. Так что роботы также займут места и солдат, а не только офисных работников. Однако автономия в случае военных создает ту проблему, что в отличие от офисных работников эти роботы будут вооружены смертельным оружием. Кстати, можно себе представить и опасность от них для своих собственных солдат в случае каких-либо сбоев в программе, что также вполне возможно.


1. Vinge V. [Singularity] // mindstalk.net/vinge/vinge-sing.html

2. Vinge V. The Coming Technological Singularity: How to Survive in the Post-Human Era // www-rohan.sdsu.edu/faculty/vinge/misc/singularity.html

3. Vinge V. Technological singularity // www.frc.ri.cmu.edu/~hpm/book98/com.ch1/vinge.singularity.html
4. Kurzweil R. AI will rival human intelligence in 12 years // www.cloudpro.co.uk/business-intelligence/6692/ray-kurzweil-ai-will-rival-human-intelligence-in-12-years

5. Белов С. и др. Дефицит искусственного интеллекта // www.vedomosti.ru/opinion/articles/2017/03/21/681987-defitsit-iskusstvennogo-intellekta

6. Bouee C.-E. What educational aims do we have in the age of artificial intelligence? // www.linkedin.com/pulse/what-educational-aims-do-we-have-age-artificial-charles-edouard-bou%C3%A9e

7. The Next Step to Ensuring Beneficial AI // futureoflife.org/2017/02/02/fli-january-2017-newsletter/

8. Lufkin B. Why the biggest challenge facing AI is an ehical one // www.bbc.com/future/story/20170307-the-ethical-challenge-facing-artificial-intelligence

9. Philosopher Daniel Dennett on AI, robots and religion // www.ft.com/content/96187a7a-fce5-11e6-96f8-3700c5664d30

10. Fathima A.K. New Artificial Intelligence Technology Will Threaten Survival of Humankind: Louis Del Monte // www.ibtimes.com.au/new-artificial-intelligence-technology-will-threaten-survival-humankind-louis-del-monte-1346175

11. Faggella D. Why We Must Hardware AI if We Want to Sustain the Human Race – A Conversation with Louis Del Monte // www.techemergence.com/why-we-must-hardware-ai-if-we-want-to-sustain-the-human-race-a-conversation-with-louis-del-monte/

12. Малинецкий Г.Г. Наука ХХI века и формат войн будущего// warfiles.ru/show-94656-malineckiy-vremya-tankov-ushlo.html

13. Плеханов И. Нанооружие и гибель человечества // inosmi.ru/science/20170321/238918900.html

14. Thompson N. The former Secretary of defence outlines the future of warfare // www.wired.com/2017/02/former-secretary-defense-outlines-future-warfare/

15. Seligman L. Interview: Air Force chief scientist Dr. Greg Zacharias // www.defensenews.com/story/defense/policy-budget/leaders/interviews/2016/02/20/interview-air-force-chief-scientist-dr-greg-zacharias/80424570/

16. Pomerleau M. The future of autonomy has strong human component // defensesystems.com/articles/2015/11/23/future-autonomy-manned-unmanned-teaming.aspx

17. Pomerleau M. Man-machine combo key to future Defense innovation // gcn.com/articles/2015/11/13/dod-human-machine-collaboration.aspx

18. Kott A. a.o. Visualizing the Tactical Ground Battlefield in the Year 2050: Workshop Report // www.arl.army.mil/arlreports/2015/ARL-SR-0327.pdf

19. Guizzo E. Autonomous Weapons «Could Be Developed for Use Within Years,» Says Arms-Control Group // spectrum.ieee.org/automaton/robotics/military-robots/autonomous-weapons-could-be-developed-for-use-within-years

20. Поволоцкий Г. Автономные боевые роботы — будет ли новая гонка вооружений? // interaffairs.ru/news/show/13621

21. Noorman M. a.o. Negotiating autonomy and responsibility in military robots // Ethics and Information Technology. — 2014. — Vol. 16. — I. 1

22. Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001

23. Arquilla J., Ronfeldt D. Swarming and the future of conflict. — Santa Monica, 2000

24. Arquilla J., Ronfeldt D. The advent of netwar. — Santa Monica, 1996

25. Task Force on the Role of Autonomy in the DoD Systems. June 2012 // sites.nationalacademies.org/cs/groups/pgasite/documents/webpage/pga_082152.pdf

26. Defense Science Board. Summer study on autonomy. June 2016 // fas.org/irp/agency/dod/dsb/autonomy-ss.pdf

27. Bradshaw J.M. The seven deadly myths of «autonomous systems» // jeffreymbradshaw.net/publications/IS-28-03-HCC_1.pdf

28. Hoffman R.R .a.o. Myths of automation, part 2: some very human consequences // jeffreymbradshaw.net/publications/Hoffman-Hawley-54.%20Myths%20of%20Automation%20Part%202.pdf

29. Будущее «войны по-американски» // hvylya.net/analytics/tech/buduschee-vojny-po-amerikanski.html

30. Zenko M. ‘Autonomy’: a smart overview of the Pentagon’s robotic planes // www.defenseone.com/ideas/2016/08/autonomy-smart-overview-pentagons-robotic-plans/130971/

31. Carafano J. Autonomous Military Technology: Opportunities and Challenges for Policy and Law // www.heritage.org/defense/report/autonomous-military-technology-opportunities-and-challenges-policy-and-law

32. Autonomous systems. Issues for defense policymakers. Ed. by A. P.Williams a.o. — Norfolk // www.act.nato.int/images/stories/media/capdev/capdev_02.pdf

33. Чернышев С. Объединенный космический щит // www.globalaffairs.ru/global-processes/Obedinennyi-kosmicheskii-schit-18616

34. Crawford K. Dark days: AI and the rise of fascism // schedule.sxsw.com/2017/events/PP93821

35. Crawford K. Artificial Intelligence’s White Guy Problem // www.nytimes.com/2016/06/26/opinion/sunday/artificial-intelligences-white-guy-problem.html?_r=0

36. Solon O. Artificial intelligence is ripe for abuse, tech researcher warns: ‘a fascist’s dream’ // www.theguardian.com/technology/2017/mar/13/artificial-intelligence-ai-abuses-fascism-donald-trump

37. Crawford K. The Anxieties of Big Data // thenewinquiry.com/essays/the-anxieties-of-big-data/

38. Sample I. AI is getting brainier: when will the machines leave us in the dust? // www.theguardian.com/commentisfree/2017/mar/15/artificial-intelligence-deepmind-singularity-computers-match-humans

39. Переслегин С. Это не просто безработица, а лишение человечества принципиальнго смысла существования. Интервью https://www.znak.com/2017-01-09/znamenityy_futurolog_nyne_zhivuchie_pogibnut_v_adskoy_voyne_lyudey_i_kiborgov

40. Дацюк С. Розмова з С. Переслегіним. Частина 2 «Сюжет історичної гри, як суб’єктний фактор, який грає державами і людьми» // intvua.com/news/politics/1490185669-diyti-do-suti-z-sergiem-datsyukom—ii-chastina-2-syuzhet-istorichnoyi.html

Изображение: Якуб Розальский (Польша)


Названы страны с самыми высокими расходами на кибервойска

Россия ежегодно расходует на содержание кибервойск 300 млн. долларов.

США, Китай, Великобритания, Южная Корея и Россия вошли в первую пятерку государств, имеющих самые развитые спецподразделения в сфере кибербезопасности для военных и разведывательных целей.

Об этом говорится в докладе компании Zecurion Analytics, которая занимается защитой данных от утечек, пишет Коммерсант.

Отмечается, что такого рода подразделения часто используют для шпионажа, ведения информационных войн и совершения кибератак. В докладе сказано, что ряд операций включает в себя «различные средства воздействия на настроение и поведение населения стран».

Лидером рейтинга являются США – при численности кибервойск в 9 тыс. человек на их финансирование Вашингтон выделяет 7 млрд. долларов. Для сравнения, Россия тратит на эти цели примерно 300 млн долларов, имея в своем распоряжении тысячу специалистов.

В свою очередь Китай стал лидером списка по численности кибервойск – 20 тысяч человек. Самое малочисленное подразделение у Франции – 800 человек.

Хакеры из Fancy Bear шпионили за украинской армией через Android-троян с 2014 по 2016-й — исследование

акерскую группировку Fancy Bear, которую связывают с российским правительством и атаками на Демократическую партию в ходе прошедших президентских выборов в США, заподозрили в слежке за украинской армией с 2014-го по 2016-й годы. Об этом сообщает Reuters со ссылкой на отчет компании Crowdstrike, которая специализируется на кибербезопасности. В компании считают, что шпионаж осуществлялся посредством Android-трояна, которым заражали устройства украинских артиллеристов.

Попадая на устройство, вредонос мог перехватывать коммуникации и данные о его местоположении. По мнению составителей исследования, эта информация могла в дальнейшем быть использована для атак на украинские артиллерийские подразделения в боях на востоке страны.

Оранжевым на схеме отечен период развртывания и использования вредоноса-шпиона

Оранжевым на схеме отечен период развертывания и использования вредоноса-шпиона

Как сообщает Reuters, свидетельства, обнаруженные экспертами Crowdstrike, позволяют западным исследователям и чиновникам в сфере кибербезопасности укрепиться в мысли, что российский президент Владимир Путин все больше использует хакеров для атак на своих геополитических противников. Группировка Fancy Bear, также известная как APT 28, по мнению американских чиновников, работает непосредственно на российское Главное разведывательное управление (ГРУ). По заключениям ЦРУ и ФБР, Fancy Bear и другие российские хакеры неоднократно вмешивались в предвыборный процесс в США, а по мнению двух правительственных чиновников, даже поспособствовали победе Дональда Трампа. Россия, впрочем, отрицает какую-либо причастность, как и новоизбранный президент Трамп.

В заключении экспертов говорится, что вредонос, который шпионил за украинской армией, принадлежит к тому же виду, что и троян, использовавшийся для атаки на демократов в ходе выборов. Об этом информагентству сообщил сооснователь CrowdStrike Дмитрий Алперович. По его мнению, эта связь и то, что конкретные украинские военные подразделения, атакованные трояном, понесли подозрительно большие потери, говорят о причастности именно Fancy Bear. «Это не может быть какая-то независимая группа или просто кучка преступников, они должны быть связаны с российскими военными», — заявил Алперович.

По мнению CrowdStrike, вредонос был внедрен в легитимное ПО, позволяющее ускорить обработку данных о координатах цели, которое разработал украинский офицер Ярослав Шерстюк. Его распространение позволяло пророссийским хакерам получать информацию о передвижении и дислокации украинских войск и предоставлять сепаратистам другую стратегическую информацию. Ссылка на зараженное приложение распространялась через аккаунт ВСУ в социальной сети «ВКонтакте». По данным CrowdStrike, в магазине Google Play приложения не было, что несколько ограничивало его распространение.

В исследовании также подчеркивают, что это первый зафиксированный кейс использования группировкой Fancy Bear платформы Android для разработки вредоносного ПО.

Напомним, хакеры, атаковавшие в начале декабря сайты Министерства финансов, Государственной казначейской службы и Пенсионного фонда Украины, вывели из строя сетевое оборудование. Позже глава РНБО Александр Турчинов заявил, что атака исходила из России.


Pentagon Hackers Are Waging America’s First Cyberwar

U.S. politicians have long threatened America’s enemies with tanks, planes, submarines, and nuclear missiles. Last week defense secretary Ashton Carter leveled a new kind of threat at the Islamic State: hackers. It may signal the start of a new era in warfare and international relations.

There have been leaks about how the U.S. government used the Stuxnet malware to attack Iran. And the U.S. government has enlisted the help of social networks to combat ISIS propaganda. But the Pentagon has not talked openly about using such techniques in war.

Carter broke that silence in a briefing with reporters last week. He said that the U.S. Cyber Command was attacking ISIS communications networks in support of efforts to help local forces take back the cities of Mosul, in Iraq, and Raqqa, in Syria. Cyber Command was established in 2009 and is made up of groups from the various military branches.

Carter later offered more detail about the role of those operations at the world’s largest computer security event, the RSA Conference, in San Francisco. “We are using our cyber [attack capabilities] to interrupt their ability to command and control their forces, to make them doubt the reliability of their communications, [and] take away their ability to control the local populace,” he said. “We’re going to defeat ISIL [as ISIS is also called]. I’m looking for all the ways I can accelerate that defeat.”

People who have tracked the growing influence of computer security on national security say Carter’s comments show the Pentagon is ready to deploy its hackers more often.

Defense secretary Ashton Carter, and chairman of the joint chiefs Joseph Dunford, said last week that U.S. Cyber Command was helping to attack ISIS.

“This is a big moment,” says Peter Singer, a senior fellow at New America Foundation who studies the role of computer security in defense. The policy of not talking about the Pentagon’s ability to deploy computer attacks alongside conventional forces helped minimize their use, he says. In 2011, for example, leaks revealed that the White House determined that computer attacks could disable Libya’s Russian-made air defenses, but decided instead to use cruise missiles.

Keeping quiet about its computer-based arsenal also allowed the Pentagon to save it for a time it really needed it, and avoid the ethical, legal, and policy questions that come with using such techniques, says Singer. Those unresolved questions include what kinds of computer attacks might constitute an act of war, and how to deal with the fact that computer attacks often spread beyond their intended targets, as Stuxnet did.

In the immediate fight against ISIS—where the U.S. is desperate for victory but wary of deploying ground forces—openly deploying Cyber Command hackers could be a good tactic in both military and public relations terms. The Islamic State’s use of the Internet and computers to coӧrdinate is well documented, and the brutal organization has few sympathizers.

“You don’t use your trick plays in the preseason games, you save them for the games that matter,” says Singer. “And there’s a parallel to the Apple vs. FBI case—if you’re going to do something, first choose your case; this is a good case.”

The operations Carter announced, and his willingness to talk about them, will have consequences far beyond the ISIS conflict.

Taking on ISIS, which is much weaker than other potential U.S. adversaries, functions as a training exercise that will help the Pentagon work out how to think about and coӧrdinate cyberattacks, says Ben FitzGerald, director of the technology and national security program at the Center for a New American Security.

It will also help define how computer attacks affect international relations. “Employing cyber capabilities against ISIS shows other nations that we’re willing and able to employ these capabilities—similar to the Russian use of improved cruise missiles early in their Syria campaign,” says FitzGerald.

However, the Pentagon’s coming out of the cyberwar closet also brings administrative challenges. Cyber Command is currently closely tied to the National Security Agency, with which it shares a leader, Admiral Michael Rogers. Carter said at the RSA Conference that in the future it will likely make sense to separate the two and make the hacking division larger and more independent as it became more important to warfighting.

But he added that it wasn’t clear if Cyber Command would eventually become a new service branch, as the Air Force did after aircraft became vital warfighting technology, or stay largely civilian. “I’m not sure how much it’s going to be a uniformed force, a civil force, a contracted force,” he said. “It’s not necessarily a traditional military organization.”

Singer notes that one thing Cyber Command’s adventures in fighting America’s enemies will have in common with previous military efforts is that they won’t always work out. Some of their attacks will fail, cause collateral damage, or publicly embarrass the Pentagon. “That’s the nature of war,” he says.


США обвинили РФ в кибератаке против Украины

Доказательства атаки представил заместитель министра энергетики США.

Хакеры атаковали шесть различных энергокомпаний одновременно в декабре 2015 года

Отключение электроэнергии на западе Украины в декабре 2015 года было вызвано российской кибератакой. Об этом свидетельствуют данные презентации, сделанной заместителем министра энергетики США Элизабет Шервуд-Рэндалл на встрече с представителями энергетической отрасли, передает телекомпания CNN.


Официальные представители офиса Шервуд-Рэндалл отказались дать комментарии по ее презентации в связи со специфичностью представленной информации. Ранее официальные представители сил безопасности США отказывались напрямую связывать инцидент на западе Украины с действиями России.

В ходе масштабного расследования представители ФБР, Госдепартамента, министерства внутренней безопасности и министерства энергетики США посетили Украину, где обнаружили доказательства того, что за атакой на украинскую энергосистемустояла группа хорошо подготовленных хакеров из России. Это была первая в своем роде хакерская атака на гражданские объекты.

Хакеры атаковали шесть различных энергокомпаний одновременно, используя вредоносную программу, более мощную, чем так называемый вирус BlackEnergy, уже применявшийся ранее при кибератаках на промышленные системы. В результате произошло отключение электроэнергии в 103 населенных пунктах Украины.

По мнению экспертов, энергосистема США имеет ряд уязвимостей, схожих с теми, что позволили произвести кибератаку в Украине.

Источник: Русская служба DW