19 июн. 2010 г.

Тенденции электронных коммуникаций

Какие коммуникативные сервисы будут более популярны в ближайшее время? Не праздный вопрос, особенно в свете выбора стратегии освоения тех или иных технологий и разработки соответствующего софта для них. Например RSS все более и более захватывает новостной сегмент. Почему? да по тому что это удобно, быстро, унифицировано. Похожие тренды наметились и в обмене информацией.

Электронная почта отживает свой век, считает директор Facebook
Главный операционный директор Facebook Шерил Сэндберг (Sheryl Sandberg) считает, что электронная почта вскоре выйдет из обихода, как это произошло с письмами и телеграммами.

Выступая на этой неделе на конференции Nielsen Consumer 360, Сэндберг поделилась своими наблюдениями за подростками. «Я терпеть не могу быть предвестником плохих новостей, но в маркетинге, если ты хочешь знать, что потребители ждут от тебя завтра, посмотри, чем занимаются подростки сегодня», — заявила Сэндберг.

«По последним подсчётам, лишь 11% подростков ежедневно пользуются электронной почтой. Так что электронная почта— хотя я и сама не могу представить жизни без неё — скорее всего, уходит в прошлое. Так что же делают подростки? Они отправляют SMS и всё чаще выходят в социальные сети».

Сэндберг не приводила каких-либо иных цифр или данных, но тот факт, что она является главным операционным директором Facebook, который гораздо лучше, чем кто-либо осведомлён о поведении подростков в онлайне, заставляет воспринимать её слова всерьёз.

Опубликовано на Киберстиле

Об этом должен помнить каждый "житель" интернета

Заражение сайтов перерастает в эпидемию
текст: Иван Шадрин
опубликовано на Инфокс-ру

Сетевые преступники используют сайты для распространения вредоносного кода. Подобные атаки становятся все масштабнее: заражение сайтов – один из самых востребованных злоумышленниками инструментов для осуществления преступной деятельности в сети. Устранить эти проблемы практически невозможно: заражение распространяется быстро, а лечится долго.


Специалисты компании SafeScan, занимающейся исследованиями в области сетевой безопасности, распространили информацию о крупной хакерской атаке, от которой пострадало более 100 тыс. сайтов.

Среди пострадавших оказались известные ресурсы: Wall Street Journal, Jerusalem Post, IntlJobs.org, ServiceWoman.org и многие другие.

Хакеры использовали дыры в серверном программном обеспечении и разместили на сайтах вредоносный HTML-код, который перенаправлял пользователей на хакерские сайты. Оттуда на ПК посетителей зараженных сайтов устанавливались троянцы и шпионские программы, которые открывали хакерам доступ к управлению зараженными компьютерами.

Известно, что все взломанные сайты работали под управлением серверов Microsoft Internet Information Services. Этими веб-серверами обслуживается около 25% всех сайтов сети.

Microsoft и HP уже выпустили специальное ПО для диагностирования уязвимостей, которые использовали хакеры. Также известно, что атака работала не всегда: на некоторых сайтах вредоносный код появился лишь частично и не на всех страницах.

В апреле этого года похожая атака была проведена на ресурсы, использовавшие блог-платформу Wordpress, в которой хакеры также обнаружили неизвестную ранее уязвимость....

Продолжение на Инфокс-РУ

18 июн. 2010 г.

Борьба с анализом связей — технологии ведения информационной войны

Отправной точкой первых технологических войн можно считать тот день, когда был проделан первый подкуп луддитов и они стали рушить ткацкие станки не ради идеи, а за вознаграждение. Постепенно конкуренты набирались опыта и развилась практика прямых диверсий. Однако вместе с этим появились и зачатки защитных мер. Стало не так просто, да и не так эффективно, наняться на работу, бросить бомбу и убежать - толку от этого становилось все меньше, а проблем - больше. В тоже время набирал обороты промышленный шпионаж - воровство технологий и ноу-хау.

К слову сказать, хороших методов борьбы с промшпионажем нету и по сей день. Тем не менее, противостоять этому можно. Во-первых, шпион должен иметь хорошую техническую подготовку. Ведь иначе он будет не в состоянии понять, что из шкафа с чертежами надо перерисовывать в первую очередь. Во-вторых, далеко не каждый продвинутый инженер согласится на такое малоэтичное дело. И в-третьих, чаще всего засланца можно распознать по отсутсвию, так сказать, корпоративного духа.

Однако, оставив в стороне мораль и этику, стоит признать, что тот, кто догадался объединить диверсию и шпионаж, был человеком незаурядного ума и смекалки. В результате этого слияния был получен новый метод борьбы с конкурентами - скрытая диверсия. Что это такое, догадаться несложно - внедрение на конкурирующее предприятие субъекта, который постепенно, научно и систематически приводит вражескую организацию к разрушению и банкротству. Разрушая команду, проводя тактически верные, но стратегически разрушительные решения, бюрократизируя систему работы - перечислять можно долго, но факт остается фактом.
Этого человека могут (и будут) любить и уважать не очень дальновидные руководители. Ведь он улучшает работу, приносит прибыль - здесь и сейчас. Оговорюсь, что проделывать вредоносные действия при прозорливом начальстве сложно, а иногда и невозможно. Но, чем больше организация, тем больше шансов, что существует ключевой для нее отдел, где заправляет брат/друг/сват/кум шефа. Вот там-то и прикладывает свои усилия злобный вредитель.

С развитием информационных технологий, конкуренты получают все больше возможностей шпионить и вредить друг другу удаленно - посредством СМИ и интернета. Первые антипиарщики клеили на столбах объявления о плохой зарплате, распускали в барах слухи о любовницах директора, нашептывали рабочим байки о восьмичасовом рабочем днем где-то "там", и, в общем, пользуясь неосведомленностью людей создавали отрицательное мнение о конкурирующем предприятии.

Дальше - больше. Трудно найти сейчас того человека, который бы не читал заказные статьи в газетах или не смотрел бы на войну местных заводиков по местному же телевидению. Но антипиар страдал существенным недостатком - его распространители мало что знали о реальном положении дел во вражеском стане. Но, конечно, всеми силами старались и стараются откопать побольше фактов, слухов и, естественно, грязи. И интернет дал им такую возможность.

Переходя к настоящему времени, надо обратить внимание на две вещи. Во-первых, информация стала доступнее. И, чаще всего, доступность ее повышается независимо от желания человека сохранить ее в тайне. А во-вторых, достигла критической массы самая важная составляющая информации - связи. Поясню. Если некоторое время назад внезапно пропавшего сотрудника было найти крайне сложно и все, что оставалось ищущим - телефон (выключенный) и домашний адрес (часто неверный), то теперь, потратив небольшое количество времени на анализ его связей, возможность выйти на нужного человека многократно возросла. То есть, количество существующих связей стало достаточным для нахождения неизвестного звена.

Тоже самое происходит и на уровне более высоком, чем розыск рядовых работничков. Что делает человек, перед тем как принять приглашение на работу? Правильно, пытается разузнать как можно больше о предприятии, где ему предстоит вкалывать, о его будущем начальстве, о коллективе - компетентности людей и, если возможно, об отношениях внутри него. Всю ту же самую работу могут проделать и нечистоплотные конкуренты. И проделать гораздо лучше, чем обычный, пусть и продвинутый человек.

Анализ как внутренних, организационных связей, так и внешних - контрагентских, может принести немалую пользу конкурентам. А если предприятие работает в сфере информационных технологий, а если у сотрудников на рабочих местах есть интернет, а если шеф зарегистрирован в LinkedIn или Facebook... Вредителям открывается настоящее информационное поле чудес. И предотвратить анализ и использование в нехороших целях добытой информации становится гораздо сложнее. Это уже не засланному казачку лицо в подсобке бить. И ведь отказаться от использования открытой информации практически невозможно - ну куда в нашем мире без электронной почты или сотового телефона?

Исходя из всего вышесказанного, становится понятно - если утечку информации нельзя предотвратить, то ее (информацию) надо максимально запутать. А еще лучше - пустить поток дезинформации. Это, кстати, идея совсем не новая. Еще древние греки в Фермопилах пытались провернуть такой финт. Однако их подвел человеческий фактор - нашелся-таки гражданин, обменявший совесть на купюры. Однако, пример этот единичный и, в целом, дезинформация отлично себя зарекомендовала на протяжении всего своего существования.

Но дезинформация - понятие довольно расплывчатое. Ее ведь не придумаешь на утренней планерке. Здесь уже необходимо более детальное знание составляющих этого явления. Не вдаваясь в глубокотехнические подробности и конкретные случаи применения дезинформационного метода, стоит выделить ту ее часть, которая относится к этой статье - информационным связям. Теперь пора упомянуть парочку основных терминов. Во-первых, актор. Актор - это основное действующее лицо в процессе обмена информацией. Директор, сисадмин, секретарша - все они могу являться акторами в заданной нами системе координат. Во-вторых, связь. Связь - это информационный канал соединяющий двух акторов. Именно двух, не больше и не меньше. Связью, понятное дело, может являться мессенджер, почта, телефон и любые другие каналы, пригодные для передачи информации.

Зная основные понятия, можно составить небольшой списочек их использования в деле дезинформирования конкурента:

* I. Зашумление информационного пространства.
1. Введение ложных связей.
2. Введение незакрепленных связей.
3. Введение множественных ветвящихся связей.
4. Создание сильношумящих виртуальных объектов.
5. Использование переменных связей.

* II. Разрыв связей.
1. Наложение частично ложного социального графа.
2. Использование альтернативных связей.
3. Использование отрицательных связей.

В общем, все эти понятия, даже без специальных знаний являются интуитивно понятными. Тем не менее, о них стоит сказать чуть более подробно.

Итак, зашумление. Используя все подпункты этого параграфа, создается переизбыток связей и передаваемой по ним информации, что приводит к серьезному затруднению анализа связей нужного актора. И в самом деле:

Ввод ложной связи между женой и любовницей шефа (например, в одноклассниках), вызовет, как минимум, озадаченность аналитика.

Пробрасывание нескольких десятков связей к пустышкам - незаполненным ЖЖ, заброшенным профилям на форумах, дружба с толпой переименованных ботов, приводит к необходимости увеличения времени, затрачиваемого на разбор этих незакрепленных связей.

Создание вороха однотипных, но различных связей с одним и тем же актором, вызовет у конкурента необходимость контроллировать гораздо более фрагментированный поток данных.

Потратив чуть больше времени программистов (или денег на них), и организовав пару-тройку виртуалов, можно вообще завалить шпионов гипотетически важной кучей информации.

Смена информационного канала между двумя акторами через короткие промежутки времени, заставит аналитика все свое время тратить на отыскивание этих новых связей.

Все эти способы борьбы с информационным "анализмом", а также второй параграф - разрыв связей, будут подробно описаны во второй части статьи - если сообществу это покажется интересным.

Взято с ХабрХабр там еще и комментарии интересные есть...

Hewlett-Packard поставит военным США систему Cyber Control System

Компания Hewlett-Packard сообщила о заключении контракта с ВВС США на поставку системы Cyber Control System, предназначенной для обнаружения и ответа на кибератаки. Стоимость контракта составляет около 10 млн долларов, а ввести систему в эксплуатацию планируется в течение ближайшего года. В ВВС США говорят, что система CCS станет одним из ключевых звеньев военной стратегии Cyber Warfare, принятой еще в 2009 году.

В сообщении HP сказано, что система создана для помощи подразделениям ВВС в отражении атак в реальном времени на ключевые элементы сетевой инфраструктуры военных. CCS имеет возможность не только отражать атаки, но и в реальном времени отслеживать попытки сетевого вторжения по всему заданному периметру сети в реальном времени.

Независимые американские военные аналитики говорят, что работы по созданию этой системы были начаты еще в начале 2009 года, но к концу года из-за финансовых проблем ее создание было почти прекращено. Возобновление финансирования произошло в начале 2010 года, когда компания Google сообщила об атаках на ее сети со стороны китайских хакеров.

Продолжение на КиберСекьюрити

Разведка и icq

Еще одно подтверждение важности контроля средств связи для разведок в принципе :)

США боится потерять контроль над перепиской пользователей icq
Правоохранительные ведомства США воспротивились планам продажи ICQ россиянам и выступили против продажи американской корпорацией AOL этого мессенджера российскому инвестфонду Digital Sky Technologies (DST)

Американские чиновники опасаются, что серверы ICQ будут переведены в Россию, что затруднит отслеживание переписки восточно-европейских преступных группировок. Один из следователей заявил газете, что «каждый плохой парень использует ICQ»...

Продолжение на сайте СекьюритиЛаб