Хакеры из Fancy Bear шпионили за украинской армией через Android-троян с 2014 по 2016-й — исследование

акерскую группировку Fancy Bear, которую связывают с российским правительством и атаками на Демократическую партию в ходе прошедших президентских выборов в США, заподозрили в слежке за украинской армией с 2014-го по 2016-й годы. Об этом сообщает Reuters со ссылкой на отчет компании Crowdstrike, которая специализируется на кибербезопасности. В компании считают, что шпионаж осуществлялся посредством Android-трояна, которым заражали устройства украинских артиллеристов.

Попадая на устройство, вредонос мог перехватывать коммуникации и данные о его местоположении. По мнению составителей исследования, эта информация могла в дальнейшем быть использована для атак на украинские артиллерийские подразделения в боях на востоке страны.

Оранжевым на схеме отечен период развртывания и использования вредоноса-шпиона

Оранжевым на схеме отечен период развертывания и использования вредоноса-шпиона

Как сообщает Reuters, свидетельства, обнаруженные экспертами Crowdstrike, позволяют западным исследователям и чиновникам в сфере кибербезопасности укрепиться в мысли, что российский президент Владимир Путин все больше использует хакеров для атак на своих геополитических противников. Группировка Fancy Bear, также известная как APT 28, по мнению американских чиновников, работает непосредственно на российское Главное разведывательное управление (ГРУ). По заключениям ЦРУ и ФБР, Fancy Bear и другие российские хакеры неоднократно вмешивались в предвыборный процесс в США, а по мнению двух правительственных чиновников, даже поспособствовали победе Дональда Трампа. Россия, впрочем, отрицает какую-либо причастность, как и новоизбранный президент Трамп.

В заключении экспертов говорится, что вредонос, который шпионил за украинской армией, принадлежит к тому же виду, что и троян, использовавшийся для атаки на демократов в ходе выборов. Об этом информагентству сообщил сооснователь CrowdStrike Дмитрий Алперович. По его мнению, эта связь и то, что конкретные украинские военные подразделения, атакованные трояном, понесли подозрительно большие потери, говорят о причастности именно Fancy Bear. «Это не может быть какая-то независимая группа или просто кучка преступников, они должны быть связаны с российскими военными», — заявил Алперович.

По мнению CrowdStrike, вредонос был внедрен в легитимное ПО, позволяющее ускорить обработку данных о координатах цели, которое разработал украинский офицер Ярослав Шерстюк. Его распространение позволяло пророссийским хакерам получать информацию о передвижении и дислокации украинских войск и предоставлять сепаратистам другую стратегическую информацию. Ссылка на зараженное приложение распространялась через аккаунт ВСУ в социальной сети «ВКонтакте». По данным CrowdStrike, в магазине Google Play приложения не было, что несколько ограничивало его распространение.

В исследовании также подчеркивают, что это первый зафиксированный кейс использования группировкой Fancy Bear платформы Android для разработки вредоносного ПО.

Напомним, хакеры, атаковавшие в начале декабря сайты Министерства финансов, Государственной казначейской службы и Пенсионного фонда Украины, вывели из строя сетевое оборудование. Позже глава РНБО Александр Турчинов заявил, что атака исходила из России.

Источник

КАК УСТРОЕНА КИБЕРАРМИЯ «ИСЛАМСКОГО ГОСУДАРСТВА»: ИССЛЕДОВАНИЕ FLASHPOINT

В начале апреля хакеры, поддерживающие «Исламское государство» (в России эта организация признана террористической и запрещена), объявили о создании группировки под названием «Объединённый киберхалифат». Исследование компании Flashpoint объясняет, кто эти люди, чего от них ожидать, и стоит ли верить их угрозам.

По данным Flashpoint, в «Объединённый киберхалифат» влились по меньшей мере пять хакерских групп, которые работали на исламистов. Само по себе сотрудничество между ними не представляет собой ничего экстраординарного. Эти хакеры и раньше время от времени объединяли свои усилия, а некоторые из них участвовали в деятельности сразу нескольких групп.

Уровень хакеров «Исламского государства» прекрасно демонстрируют похождения группы «Исламская киберармия», заявившей о взломе компьютеров американских спецслужб и похищении паролей электронной почты сотен агентов ФБР. Специалисты Flashpoint изучили список и обнаружили, что громкие заявления исламистов не соответствуют действительности. Эти пароли были похищены ещё три года назад, и не «Исламской киберармией», а хакерами LulzSec.

Никто из участников «киберхалифата» не совершил ничего, заслуживающего внимания. Специалисты Flashpoint дают их умениям невысокую оценку и утверждают, что хакеры исламистов плохо организованы и не получают серьёзного финансирования.

Джунейд Хусейн

Джунейд Хусейн

Лидером первого «киберхалифата» был выходец из Великобритании по имени Джунейд Хусейн. В 2011 году, ещё до контактов с исламистами, он выложил на Pastebin похищенную адресную книгу бывшего премьер-министра страны, после чего тут же угодил за решётку. В 2013 году Хусейн вышел из тюрьмы и сбежал в Сирию. Исследование Flashpoint называет его «безыскусным и не таким продуктивным, как следовало бы ожидать».

Ещё один видный деятель «киберхалифата» — косовский хакер Ардит Феризи по кличке Th3Dir3ctorY. Он интересен тем, что, возможно, даже не является сторонником «Исламского государства». Тем не менее, именно Феризи передал Хусейну список, якобы содержащий персональные данные и географические координаты 1350 американских военных и правительственных чиновников. Специалисты Flashpoint полагают, что Феризи собрал эту информацию в открытых источниках. В октябре 2015 года его арестовали в Малайзии, и теперь у хакера есть все шансы стать первым человеком, осуждённым в США за кибертерроризм. Феризи грозит тюремное заключение сроком до 35 лет.

В августе 2015 года американский беспилотник уничтожил Хусейна. Новым главой «киберхалифата» стал гражданин Бангладеш Сифул Хак Суджан, получивший образование в Великобритании и неплохо разбиравшийся в компьютерных технологиях. Чтобы проявить свои познания, Суджану не хватило времени. В ноябре 2015 года американский беспилотник нашёл и его.

По информации Flashpoint, до сих пор деятельность «киберхалифата» сводилась к периодическому DDoS, взлому аккаунтов в соцсетях и дефейсам плохо защищённых сайтов с целью саморекламы. Все эти атаки не требуют особой квалификации и доступны даже новичкам. Известно, что исламисты время от времени обсуждают взлом систем промышленной автоматики, но до дела никогда не доходит. Никто из хакеров «Исламского государства» не обладает необходимыми для этого умениями.

Источник

Pentagon Hackers Are Waging America’s First Cyberwar

U.S. politicians have long threatened America’s enemies with tanks, planes, submarines, and nuclear missiles. Last week defense secretary Ashton Carter leveled a new kind of threat at the Islamic State: hackers. It may signal the start of a new era in warfare and international relations.

There have been leaks about how the U.S. government used the Stuxnet malware to attack Iran. And the U.S. government has enlisted the help of social networks to combat ISIS propaganda. But the Pentagon has not talked openly about using such techniques in war.

Carter broke that silence in a briefing with reporters last week. He said that the U.S. Cyber Command was attacking ISIS communications networks in support of efforts to help local forces take back the cities of Mosul, in Iraq, and Raqqa, in Syria. Cyber Command was established in 2009 and is made up of groups from the various military branches.

Carter later offered more detail about the role of those operations at the world’s largest computer security event, the RSA Conference, in San Francisco. “We are using our cyber [attack capabilities] to interrupt their ability to command and control their forces, to make them doubt the reliability of their communications, [and] take away their ability to control the local populace,” he said. “We’re going to defeat ISIL [as ISIS is also called]. I’m looking for all the ways I can accelerate that defeat.”

People who have tracked the growing influence of computer security on national security say Carter’s comments show the Pentagon is ready to deploy its hackers more often.

Defense secretary Ashton Carter, and chairman of the joint chiefs Joseph Dunford, said last week that U.S. Cyber Command was helping to attack ISIS.

“This is a big moment,” says Peter Singer, a senior fellow at New America Foundation who studies the role of computer security in defense. The policy of not talking about the Pentagon’s ability to deploy computer attacks alongside conventional forces helped minimize their use, he says. In 2011, for example, leaks revealed that the White House determined that computer attacks could disable Libya’s Russian-made air defenses, but decided instead to use cruise missiles.

Keeping quiet about its computer-based arsenal also allowed the Pentagon to save it for a time it really needed it, and avoid the ethical, legal, and policy questions that come with using such techniques, says Singer. Those unresolved questions include what kinds of computer attacks might constitute an act of war, and how to deal with the fact that computer attacks often spread beyond their intended targets, as Stuxnet did.

In the immediate fight against ISIS—where the U.S. is desperate for victory but wary of deploying ground forces—openly deploying Cyber Command hackers could be a good tactic in both military and public relations terms. The Islamic State’s use of the Internet and computers to coӧrdinate is well documented, and the brutal organization has few sympathizers.

“You don’t use your trick plays in the preseason games, you save them for the games that matter,” says Singer. “And there’s a parallel to the Apple vs. FBI case—if you’re going to do something, first choose your case; this is a good case.”

The operations Carter announced, and his willingness to talk about them, will have consequences far beyond the ISIS conflict.

Taking on ISIS, which is much weaker than other potential U.S. adversaries, functions as a training exercise that will help the Pentagon work out how to think about and coӧrdinate cyberattacks, says Ben FitzGerald, director of the technology and national security program at the Center for a New American Security.

It will also help define how computer attacks affect international relations. “Employing cyber capabilities against ISIS shows other nations that we’re willing and able to employ these capabilities—similar to the Russian use of improved cruise missiles early in their Syria campaign,” says FitzGerald.

However, the Pentagon’s coming out of the cyberwar closet also brings administrative challenges. Cyber Command is currently closely tied to the National Security Agency, with which it shares a leader, Admiral Michael Rogers. Carter said at the RSA Conference that in the future it will likely make sense to separate the two and make the hacking division larger and more independent as it became more important to warfighting.

But he added that it wasn’t clear if Cyber Command would eventually become a new service branch, as the Air Force did after aircraft became vital warfighting technology, or stay largely civilian. “I’m not sure how much it’s going to be a uniformed force, a civil force, a contracted force,” he said. “It’s not necessarily a traditional military organization.”

Singer notes that one thing Cyber Command’s adventures in fighting America’s enemies will have in common with previous military efforts is that they won’t always work out. Some of their attacks will fail, cause collateral damage, or publicly embarrass the Pentagon. “That’s the nature of war,” he says.

Source

США обвинили РФ в кибератаке против Украины

Доказательства атаки представил заместитель министра энергетики США.

Хакеры атаковали шесть различных энергокомпаний одновременно в декабре 2015 года

Отключение электроэнергии на западе Украины в декабре 2015 года было вызвано российской кибератакой. Об этом свидетельствуют данные презентации, сделанной заместителем министра энергетики США Элизабет Шервуд-Рэндалл на встрече с представителями энергетической отрасли, передает телекомпания CNN.

 

Официальные представители офиса Шервуд-Рэндалл отказались дать комментарии по ее презентации в связи со специфичностью представленной информации. Ранее официальные представители сил безопасности США отказывались напрямую связывать инцидент на западе Украины с действиями России.

В ходе масштабного расследования представители ФБР, Госдепартамента, министерства внутренней безопасности и министерства энергетики США посетили Украину, где обнаружили доказательства того, что за атакой на украинскую энергосистемустояла группа хорошо подготовленных хакеров из России. Это была первая в своем роде хакерская атака на гражданские объекты.

Хакеры атаковали шесть различных энергокомпаний одновременно, используя вредоносную программу, более мощную, чем так называемый вирус BlackEnergy, уже применявшийся ранее при кибератаках на промышленные системы. В результате произошло отключение электроэнергии в 103 населенных пунктах Украины.

По мнению экспертов, энергосистема США имеет ряд уязвимостей, схожих с теми, что позволили произвести кибератаку в Украине.

Источник: Русская служба DW

Пентагон начал создавать киборгов

Пентагон приступил к разработке технологии, которая позволит солдату при помощи имплантируемого нейроинтерфейса подключаться к внешнему компьютеру. Проект получил название NESD (Neural Engineering System Design). О создании военных киборгов будущего сообщает сайт ScienceAlert.

Новая программа направлена на разработку связи, позволяющей головному мозгу человека и внешнему компьютеру обмениваться информацией. Проект военных осуществляется в рамках BRAIN Initiative (Brain Research through Advancing Innovative Neurotechnologies), поддерживаемой Бараком Обамой.

Разработкой нейроинтерфейса занимается DARPA (Defence Advanced Research Projects Agency). Он представит собой биосенсор объемом не более одного кубического сантиметра. Интерфейс обеспечит преобразование электрохимических сигналов нейронов в двоичные компьютерные и наоборот.

NESD позволит увеличить возможности существующих нейроинтерфейсов, при помощи которых можно связать компьютер и головной мозг. В планы DARPA входит создание системы, способной взаимодействовать одновременно с миллионом нейронов головного мозга.

Кроме военных применений, американская разработка может найти и мирное применение. Инженеры и ученые надеются использовать NESD для реабилитации и лечения неврологических больных и в интересах синтетической биологии, а также для разработки маломощной электроники.

Источник

В китайской армии официально появились кибервойска

Основной задачей войск будет ведение военных действий в интернет-пространстве.

Центральный военный совет (ЦВС) КНР объявил о создании в рамках углубленной военной реформы трех новых родов войск в составе Народно-освободительной армии Китая (НОАК). Речь идет о ракетных войсках, Центре армейского командования и войсках стратегической поддержки. В минувший четверг, 31 декабря председатель КНР и глава ЦВС Си Цзиньпин передал руководителям новых родов войск их знамена, сообщается на официальном портале Министерства национальной обороны КНР.

Как отмечает издание South China Morning Post со ссылкой на свои источники, силы стратегической поддержки будут включать космические войска и кибервойска. Основной задачей последних станет ведение интернет- и информационных войн.

Согласно заявлению лидера страны Си Цзиньпина, целью переформатирования структуры войск является превращение НОАК из армии регионального и оборонительного типа в армию, способную вести весь спектр боевых операций. Создание новых родов войск является важным стратегическим шагом по формированию современной военной системы с учетом китайской специфики, отметил председатель КНР.

Завершить процесс преобразования армии китайские власти планируют к 2020 году, основные структурные изменения в рамках реформы будут реализованы до конца текущего года.

Источник

Армия Израиля развивает робототехнику, чтобы сберечь жизни своих солдат

Заброшенные на территорию врага роботы-мячики приносят разведданные, а управляемые девушками роботы-змеи изгибаются подобно кобре и ведут скрытое наблюдение. Робомулы слушают голосовые команды и тащат на себе оружие, а наготове всегда – вездеходы-амфибии и умеющие уничтожать свои цели крошечные бионические шершни.

Это не будущее, а настоящее ЦАХАЛа – армии, предпочитающей тратить деньги на роботизированную технику, вместо того чтобы подвергать опасности жизнь своих солдат.

Армия обороны Израиля всегда бережно относилась к своему главному ресурсу – жизни солдат. Во имя их безопасности допустимо отменить боевое задание, пойти на дипломатические уступки в переговорах с террористами или же заплатить большие деньги. Например, за то, чтобы использовать в боевых действиях не человека, а дорогостоящего, но хорошо защищённого и потенциально ремонтируемого робота.

Боевые роботы появились на войне задолго до наступления техногенного века. У Вермахта были самоходные радиоуправляемые фугасы «Голиаф», которые широко использовались в 1944 году при подавлении восстания в Варшаве. У Красной армии были «телетанки»-огнемёты ТТ-26, воевавшие ещё в Финскую. Другое дело, что новинки не приживались. И прежде всего, из-за низкого технологического уровня и непомерно высокой цены. Одноразовый тихоходный и уязвимый немецкий «Голиаф» стоил всего в четыре раза меньше 75-мм противотанкового орудия. Живые – к сожалению, до поры до времени – люди противоборствующим сверхдержавам обходились дешевле.

Но у еврейского государства, где каждый житель на счету, с самого основания были другие приоритеты. К ним прибавились благоприятный для инноваций климат в стране и высокий процент квалифицированных технических специалистов, что позволило Израилю стать одной из передовых стран по используемым в армии роботам. А месяц назад Министерство обороны страны вообще выразило свою готовность к масштабной роботизации армии.

В «Беспилотном плане Израиля», который представил глава военного научно-исследовательского бюро (МАФАТ) и бригадный генерал Нир Халамиш, пересекаются два важных положения доктрины ЦАХАЛа – война малой кровью и оперативное оснащение войск современным оружием. В основу новой тактики роботизированной войны ляжет опыт успешного использования ЦАХАЛом существующих беспилотных разработок, отметил генерал. Их у израильской армии уже сегодня гораздо больше, чем у других. Ниже представлены самые яркие и перспективные.

Бронеавтомобиль Guardium

Бронеавтомобиль GuardiumБронеавтомобиль Guardium

Всемирную известность получил лёгкий патрульный бронеавтомобиль Guardium, созданный военным стартапом GNius на шасси типичного багги Tomcar. Подразделения Guardium успешно патрулируют границу с Сектором Газа с 2011 года. В августе 2012-го они несколько суток охраняли пролом в Заборе безопасности, пока его ремонтировали, затем принимали участие в операции «Нерушимая скала». Вездеход футуристического вида способен решать целый ряд боевых задач – от патрулирования периметра до конвоя транспорта и разведки.

Оснащённый навигационными и компьютерными системами автомобиль развивает скорость до 80 км/ч, может быть укомплектован боевым модулем с пулемётом калибра 7,62 мм или 40-миллиметровым автоматическим гранатомётом. Примечательно, что в подразделениях операторов Guardium и других беспилотных техсредств служат преимущественно девушки. Основные критерии отбора в операторы боевых роботов – высокий уровень компьютерной грамотности и водительский опыт не менее 3 лет.

Внедорожник GNius Patroller

Внедорожник GNius PatrollerВнедорожник GNius Patroller

Guardium – далеко не единственная успешная разработка GNius, «дочки» оборонных предприятий «Таасия Авирит» и «Эльбит Маарахот». В этом году ему на смену в войска придёт новый UGV Patroller, построенный на базе Ford F-350 Super Duty Truck. Соответственно увеличится мощность и грузоподъемность. Мощный, быстрый и хорошо защищённый Patroller можно использовать как автомобиль огневой поддержки и автономное техническое средство для ведения наступательных и штурмовых операций. Боевой модуль Patroller предусматривает установку крупнокалиберного пулемёта или автоматической пушки.

Робомул Rex

Робомул RexРобомул Rex

Автономные самоходные платформы Rex в ЦАХАЛе называют «робомулами». В 2009 году Rex был создан концерном IAI для перевозки небольших грузов весом до 200 кг. Шестиколесный «мул» с запасом хода без дозаправки в течение 72 часов станет неоценимым помощником подразделению пехотинцев при марш-броске. Rex, как истинный друг человека, понимает голосовые команды: может по приказу остановиться на расстоянии, подъехать поближе или повернуть, куда нужно. Программа, отвечающая за эту функцию, разработана и запатентована специалистами «Таасия Авирит».

Робот-вышка Sentry Tech

Робот-вышка Sentry TechРобот-вышка Sentry Tech

Sentry Tech – те самые роботизированные пулемётные вышки, которые ЦАХАЛ давно использует на границе с Сектором Газа. Были приняты на вооружение в рамках программы Auto Kill Zone. Имеют неуязвимый для стрелкового оружия бронеколпак, внутри которого размещается пулемёт калибра 7,62 или 5,56 мм. В программу системы заложены умения обнаруживать, идентифицировать нарушителя границы и брать его на прицел. Самостоятельно открывать огонь пулемёт не может. Для этого необходима команда от оператора.

Вездеход-амфибия Amstaff

Вездеход-амфибия AmstaffВездеход-амфибия Amstaff

«Амстаф» – основной конкурент Guardium, построенный в результате сотрудничества концерна Rafael и компании Automotive Robotic. Восьмиколёсная машина с пулемётной установкой калибра 7,62 мм находится на ходу девять часов без подзарядки и имеет приличную грузоподъёмность – 850 кг она перевозит на себе и на буксире потянет ещё тонну. «Амстаф» – не только вездеход, но и амфибия, причём способный передвигаться как в надводном положении, так и по дну.

Но главным конкурентным преимуществом вездехода его разработчики называют передовое в сегменте искусственного интеллекта программное обеспечение. Цена «Амстафа» пока кусается. Одна такая машина обходится в 350 тысяч долларов. Однако, как говорят создатели робота, обучить солдата, а потом в случае его гибели выплачивать пособие его близким гораздо дороже.

Беспилотник Hero UVision

Беспилотник Hero UVisionБеспилотник Hero UVision

Дроны используются ЦАХАЛом во всех военных операциях, начиная с 1970-х. Причём не только с целью разведки, как в армиях других стран, но и как бомбардировщики (эскадрилья бомбардировочных беспилотников «Эйтан»). Израильские беспилотники хорошо известны и за рубежом. Особенно крупными партиями идут на экспорт дроны Hermes, их покупают армии Швейцарии и Великобритании. Однако сегодня наиболее перспективная воздушная автономная разработка – беспилотники серии Hero, в 2015 году ставшие фаворитами ряда международных выставок вооружения.

Их ещё называют «дронами в ранцевом исполнении», поскольку самый маленький Hero 30 весит всего 7 килограммов и без труда умещается в рюкзаке оператора. Функция Hero – диверсионные операции и точечное уничтожение живой силы противника. Модификация покрупнее, например Hero120, способна поражать танки и крупные стратегические цели.

Штурмовой робот-сапёр VIPeR

Штурмовой робот-сапёр VIPeRШтурмовой робот-сапёр VIPeR

VIPeR в силу своего непривычного вида и внушительных характеристик – один из самых известных израильских военных роботов. Предназначенная для боевых и саперных операций машина напоминает огромные танки Первой мировой, хотя весит всего 12 кг при габаритах 36x36x22 см. В силу гусеничной конструкции VIPeR умеет преодолевать вертикальные препятствия (например, подниматься по лестнице) и может нести на себе целый арсенал.

Israel Defence Army — all terrain robot Viper

Кроме специальной бесшумной версии пистолета-пулемёта «Узи» с лазерным прицелом, он вооружен мини-гранатомётом, оснащен видеокамерой и приборами ночного видения, микрофонами для прослушки, а также оборудованием для распознавания взрывчатых средств. И да, VIPeR никогда не заблудится. Искусственный разум, которым наделил его разработчик Elbit Systems, всегда подскажет дорогу домой.

Робот-змея

Робот-змеяРобот-змея

Компактный робот-тепловизор для ведения разведки и скрытого наблюдения был разработан инженерами Техниона. Семикилограммовая «змея» оснащена аудио- и видеозаписывающим оборудованием. Робот предназначен для действий в условиях подземелья (например, в канализационных трубах, тоннелях, пещерах) и на открытой местности. Также может служить для диверсионной деятельности, перевозя на себе взрывчатку.

Israeli Military Testing ‘robotic’ Snake

Управляемая дистанционно с ноутбука «змея» двигается с помощью специальных «суставов», которые отвечают за повороты, спуски и подъёмы. Для лучшего обзора приспособление умеет подниматься, подобно встающей перед броском кобре.

Вездеход-разведчик EyeDrive и робот-мячик EyeBall

Вездеход-разведчик EyeDrive и робот-мячик EyeBallВездеход-разведчик EyeDrive и робот-мячик EyeBall

Оба устройства разработки израильской компании ODF Optronics представляют собой боевых роботов-разведчиков. EyeDrive – дистанционно управляемый малогабаритный вездеход для наблюдения. Уже состоит на вооружении в ряде стран, среди которых и Россия. Его младший собрат EyeBall представляет собой резиновый шар размером с теннисный мяч, оборудованный камерами и другими разведывательными средствами. Во время операции «Литой свинец» израильские солдаты забрасывали такие «мячики» на территорию врага, получая от них по связи ценные разведданные.

«Бионический шершень»

Бионический шершеньБионический шершень

В 2006 году израильские учёные произвели сенсацию, заявив на весь мир о создании миниатюрных летающих «роботов-убийц». «Бионический шершень» умеет фотографировать, наблюдать, передавать данные и уничтожать свои цели. Занимавший тогда пост президента Израиля Шимон Перес благословил новую разработку, назвав её «оружием будущего, незаменимым для точечных ликвидаций». Создатели «бионического шершня» пообещали наладить производство в течение нескольких лет. С тех пор прошло почти 10, но никакой информации не поступало. Хотя не исключено, что он давно стоит на вооружении у спецслужб. Афишировать наличие такого оружия может быть не в интересах государства.

По максимуму перевести Армию обороны Израиля на использование робототехники, заменяющей человека в решении ряда тактических задач на поле боя, планируется к 2025 году. Хотя бюджет плана озвучен не был, израильское военное ведомство финансово готово к его реализации. Иначе не стало бы презентовать программу роботизации технологическим компаниям, обозначив при этом основные виды автономного вооружения, наиболее интересующие сегодня Минобороны. Кроме новых беспилотников, на которые спрос стабилен, армия ждёт от участников рынка создания автономных надводных плавсредств и подводных противоминных роботов.

В поэтапной роботизации технопарка ЦАХАЛ не будет ограничиваться применением сугубо военных разработок. Пятилетнюю программу по адаптации существующих гражданских беспилотников для выполнения военных задач Министерство обороны представит в ближайшее время. По словам генерала Халамиша, стратегическая цель «Беспилотного плана» – создание роботизированного авангарда, который бы в боевых операциях на суше и на море «выполнял функцию бампера на несколько сотен метров между нашей живой силой и противником». И, вероятно, тогда постоянно защищающему свою государственность Израилю удастся свести к минимуму число человеческих потерь.

Источник

Центр киберзащиты НАТО выпустил книгу о кибервойне между Украиной и Россией

В книге приводятся мнения по вопросам стратегических и тактических последствий кибервойны.

Кооперативный центр компетенций НАТО по киберзащите (NATO Cooperative Cyber Defence Centre of Excellence)опубликовал книгу под названием «Кибервойна в перспективе: Российская агрессия против Украины» (Cyber War in Perspective: Russian Aggression against Ukraine). В труде, созданном учеными и практикующими экспертами, приводится анализ текущей деятельности в области информации, а также мнения по вопросам стратегических и тактических последствий кибервойны.

Конфликт в Украине является благодатной почвой для кибервойны, указывается в аннотации к книге. Россия и Украина отстаивают собственные геополитические интересы, и каждая из стран обладает высоким уровнем профессионализма в сфере информационных технологий и взлома компьютерных сетей.

В книге идет речь идет о кризисе в Украине в 2013-2015 гг. Как продемонстрировало исследование экспертов, понятие «кибератака» вышло за рамки только информационной войны. Теперь понятие включает цифровую пропаганду, DoS-кампании, дефейсы web-сайтов, утечки информации вследствие атак активистов, а также использование вредоносного ПО для шпионажа. Помимо данных о сбоях интернет-подключения между Крымом, Донбассом и остальной территорией Украины, в настоящее время нет информации о кибератаках на критические гражданские или военные инфраструктуры страны.

Кооперативный центр компетенций НАТО по киберзащите – аффилированная с НАТО, но независимая организация, занимающаяся исследовательской и обучающей деятельностью в сфере кибербезопасности, а также усилением информационной безопасности стран альянса.

Источник

США ищут разработчиков летального кибероружия

Армия США будет использовать «логические бомбы» в наступательных целях.

Как передает издание Nextgov, Министерство обороны США ищет подрядчика на изготовление так называемых «логических бомб» — средств кибервооружения наступательного характера, которые позволят разрушать объекты вражеской инфраструктуры с помощью компьютерных сетей. Ведомство не исключает того, что в результате операций с применением нового оружия могут возникнуть жертвы среди гражданских.

«Логические бомбы» представляют собой компьютерные программы, которые смогут разрушать инфраструктуру противника, приводя к ее самоуничтожению. Такое ПО будет использоваться вместо бомбардировок разрывными снарядами. Согласно доктрине Пентагона, армия США сможет в том числе «вызывать катастрофы на атомных станциях, открывать плотины для затопления населенных пунктов, отключать диспетчерское оборудование с целью вызова авиакатастроф».

Военные не исключают того, что в результате операций с применением «логических бомб» могут быть жертвы среди гражданских лиц. Тем не менее, в Пентагоне считают такой побочный эффект допустимым, если без него выполнить военную операцию будет невозможно.

Эксперты опасаются, что «логические бомбы» могут привести к катастрофическим последствиям. Как отметил генерал-майор в отставке Чарльз Данлэп (Charles Dunlap), если разработчики такого ПО не внедрили в него функцию самореализации, «логические бомбы» смогут после уничтожения объекта военной инфраструктуры проникнуть в гражданские системы. Это приведет к неизбежным жертвам среди населения, поскольку военная инфраструктура использует ту же сеть, что и гражданская.

Кибервойска США были созданы в 2009 году. По данным Минобороны, главной задачей киберподразделений была защита от хакерских атак на объекты военной инфраструктуры. Тем не менее, в 2014 году члены НАТО заявили, что любая крупномасштабная кибератака на одного из участников альянса будет расцениваться как акт военной агрессии против всего блока.

В Крыму появятся кибервойска Минобороны РФ

Среди прочего, военнослужащих будут обучать «нарушению работы информационных сетей противника».

Минобороны РФ намерено разместить в Крыму специальную военную часть со специалистами в сфере IT. Подразделение, как предполагается, будет полностью сформировано и укомплектовано к ноябрю этого года. Об этом со ссылкой на представителя ведомства сообщает ТАСС.

В число приоритетных задач военнослужащих, по всей видимости, входит осуществление DoS-атак, обозначенное министерством, как «нарушение работы информационных сетей вероятного противника и в результате нарушение функционирования его системы управления войсками». Кроме того, крымские кибервойска будут обеспечивать работоспособность и информационную безопасность информационных сетей РФ.

Стоит отметить, что впервые о возможном создании соответствующей военной части в Крыму СМИ заговорили еще весной прошлого года. Тогда неназванный источник из российского оборонного ведомства сообщал, что главной задачей кибервойск станет повышение уровня безопасности российских военных систем управления и связи.

Согласно недавнему заявлению министра обороны Сергея Шойгу, на сегодняшний день на полуострове уже сформировано почти 100 соединений, частей и организаций.

Источник

All about Cyber War / Все о Кибер Войне