tag:blogger.com,1999:blog-67528145949012791462024-03-14T12:26:08.798+03:00Новости конкурентной разведки. Нежданов Игорь Юрьевич - частный взгляд на проблему.Всё, что так или иначе связано с конкурентной разведкой, с ее методами, методиками, технологиями. Что нового происходит в конкурентной разведке. Что и как может помочь работающим в конкурентной разведке людям.Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.comBlogger738125tag:blogger.com,1999:blog-6752814594901279146.post-61001537183339135202013-09-20T18:48:00.002+04:002013-09-20T18:48:58.397+04:00Что и как могут узнать в инете о нас?<div dir="ltr" style="text-align: left;" trbidi="on">
Глобальный контроль по силам только глобальным организациям – это
госструктуры. Вряд ли такое может себе позволить частная организация.
Таким компаниям по силам контроль своего (узкого в территориальном и
персонализированном смыслах) сектора интернете, а то и локальной сети.
Уж очень велики вложения, а целесообразность контролировать всё очень
сомнительна. Другое дело государство с глобальными амбициями. Поэтому
ответ на вопрос «КТО может слушать» вполне очевиден.<br />
Если посмотреть «КАК можно получить ко всей информации интернета», то
данная проблема состоит из нескольких блоков. Первый – как «снять»
(получить» информацию. Второй – как сохранить такой объем. Третий – как
анализировать всё это богатство, чтобы не «утонуть». В рамках этого
третьего блока есть одно очень важное направление – идентификация
пользователя. Именно эта часть обычно вызывает наибольшие споры у
пользователей. Уверенность в своей анонимности, а значит и
безнаказанности приводит к фатальным ошибкам. Но об этом чуть ниже.<br />
<br />
<h2>
Как снимают информацию</h2>
Государственные разведки имеют возможность получить доступ ко всем
данным, передаваемым в интернете. Это достигается за счет контроля
магистральных сетей передачи данных. С них банально снимается вся
информация, что не является серьезной проблемой с технической или
организационной точек зрения. Магистральных провайдеров на
законодательном уровне обязывают сотрудничать с соответствующими
госорганами.<br />
<br />
<h2>
Как хранят собранное</h2>
Действительно сложным моментом является хранение и обработка всего
этого массива данных. Именно для решения проблем хранения и обработки
Американское Агентство Национальной Безопасности (NSA) построило
распределенную сеть хранения и обработки данных. Данная сеть состоит из
пяти суперкомпьютерных кластеров с хранилищами данных, автономным
энергообеспечением и специализированной оптоволоконной связью между
кластерами. Это так называемый проект First Intelligence Community
Comprehensive National Cyber-security Initiative Data Center.<br />
На данный момент запущено самое большое хранилище данных в пустыне в
штате Юта. Так называемый «Центр данных Юты» стал завершающим элементом,
недостающим в этом колоссальном комплексе (помимо уже эксплуатируемых
суперкомпьютерных кластеров штаб-квартиры АНБ Форт Мид (шт.Мерилэнд),
исследовательского криптоаналитического центра Оук Ридж (шт. Теннеси),
дата-центра Лекленд в Сан-Антонио (шт. Техас)). Там же (в Юте)
установлен один из самых мощных в мире суперкомпьютеров. Проект First
Intelligence Community Comprehensive National Cyber-security Initiative
Data Center стоимостью два миллиарда долларов создан для хранения и
обработки цифровых данных, собранных в результате слежки:
интернет-трафик, видео с камер наблюдения, записи телефонных разговоров и
т.д. По оценкам экспертов, дата-центр АНБ сможет хранить и обрабатывать
йоттабайты информации.<br />
<br />
<h2>
Как обрабатывают информацию</h2>
Следующей проблемой является обработка таких объемов информации.
Здесь уже есть ряд решений, которые эксплуатируются. Вот некоторые
«наработки» в этом направлении наших заокеанских коллег.<br />
В 2001 году DARPA запустила <b>проект Terrorism Information Awareness</b>
— TIA («Знания информации о терроризме»), который заключается в
создании и испытании опытного образца системы, позволяющей на основе
больших объемов не связанной информации в различных базах данных (в т.ч.
и в соцсетях) выявить группу лиц, готовящихся совершить
террористический акт на территории США. Система эффективно работает и
развивается.<br />
В 2009 году DARPA запустила проект <b>Machine</b><b> </b><b>Reading</b><b> </b><b>Program</b>
(«Машинное чтение»). Результатом программы стало создание
автоматизированной системы чтения и понимания текстов на естественном
языке, способной извлекать востребованную информацию из текста без
участия человека.<br />
В 2010 году запущена программа <b>Integrated Crisis Warning System</b>
(ICEWS ) — информационная интегрированная система раннего
предупреждения о возникновении кризисных ситуаций. Система ICEWS
предназначена для мониторинга, оценки и выделения основных индикаторов,
указывающих на нарастание социальной напряженности в обществе (не
обязательно в американском обществе). Параллельно с 2010 года
разрабатывалась программа Anomaly Detection at Multiple Scales, которая
предназначена для выявления аномальных процессов, происходящих в
обществе, наблюдения за неадекватным поведением отдельных индивидуумов и
групп людей. Обе системы работают.<br />
В 2010 г. Пентагон приобрел систему <b>Surrogate Subjugation</b>
(разработка компании Visual Purple) — система автоматизированного
мониторинга социальных сетей, чатов и тематических форумов и активной
работы на них с целью оказания необходимого влияния на аудиторию.
Система создает виртуальную копию человека (так называемый «суррогат»),
участвующего в онлайн-обсуждениях определенной темы. В каждом конкретном
случае при регистрации «суррогата» на форумах в его профиле указывается
специально подобранная биографическая легенда, политико-экономические
взгляды, а также круг интересов и увлечений.<br />
В 2011 году DARPA запустила новую программу <b>Math for Social Networks</b>,
целью которой является разработка новых математических методов анализа
социальных сетей с построением в реальном времени связей, указывающих на
происходящие изменения в реальном мире.<br />
С начала 2011 года Пентагон развивает <b>систему Social Media in Strategic Communication</b>
— SMISC (в переводе «социальные медиа в стратегической коммуникации»),
которая отслеживает все политические дискуссии и устанавливает является
ли это случайный продукт коллективного разума или пропагандистская
операция со стороны враждебной нации или группы. Проект уникальный тем,
что в нем поставлена задача революционного прорыва в использовании
сетевых технологий для контроля и управления обществом.<br />
В июне 2012 года по заказу DARPA военный подрядчик <b>Raytheon BBN Technologies</b>
создал компьютерную систему, которая автоматически составляет досье на
граждан и организации, собирая информацию из открытых источников
(социальных сетей, форумов, чатов, блогов …). Помимо работы по прямому
упоминанию объекта система идентифицирует изучаемого по косвенным
признакам, по связям, по образам (фото и видео материалы), по голосу
(радио). С февраля 2013 года система работает в «боевом» режиме.<br />
<br />
<h2>
Как идентифицируют пользователя</h2>
Еще одной «интересной» проблемой является идентификация пользователя,
особенно если у него несколько аккаунтов в разных системах, если он
использует разные почтовые сервисы и вообще пытается спрятаться. Но для
понимания этого вопроса нужно «погрузиться» в некоторые технические
моменты.<br />
Итак, любые действия в сети (инете) так или иначе оставляют следы.
Вопрос в том, чтобы эти следы распознать, собрать и состыковать между
собой. Эти самые следы условно можно разделить на несколько больших
групп. Если рассматривать только техническую составляющую, то пусть они
называются: «адресные», «программные», и «не легитимные».<br />
<br />
<b>Адресные следы</b> это IP-адрес устройства, с которого вы
заходите в интернет и mac-адрес этого устройства. Эти «адреса» остаются в
логах провайдера, через которого вы выходите в сеть, на серверах через
которые проходят ваши пакеты, на сайтах, которые вы посещаете, в
письмах, которые рассылаете. По ним можно узнать когда, куда вы ходили,
что делали в сети, проследить маршрут ваших пакетов…<br />
<br />
<b>Программные следы</b> это разного рода особенности того софта,
который установлен на вашем компьютере, смартфоне… Например операционная
система имеет свой уникальный номер, браузер имеет свой идентификатор,
да к тому же специфическую конфигурацию (набор плагинов), набор
программного обеспечения, установленного на вашем устройстве. По этим
признакам можно вас идентифицировать с высокой точностью, даже если вы
используете анонимайзеры или иным образом меняете IP. Кроме этого в
отдельную подгруппу выделяются куки – те самые минипрограммы,
оставляемые посещаемым вами сайтом у вас в браузере для вашего удобства
(особые настройки сайта, ваша идентификация и т.п..). Даже без
использования «полицейских» и маркетинговых функций эти куки позволяют
однозначно идентифицировать пользователя.<br />
<br />
<b>Не легитимные следы</b> – это разные вредоносные программы,
которые уже попали на ваши устройства или которые можно «подсадить» при
необходимости. От так называемых «идентификаторов», рекламных модулей и
сборщиков статистики, до кейлогеров, троянов и модификаторов данных.<br />
Использование хотя бы этих способов позволяет достаточно точно
идентифицировать пользователя если тот не применяет специальных методов
сокрытия следов. Таких как разные устройства для разных задач, разные
провайдеры для разных задач, виртуальные машины, принудительная
маршрутизация и прочее. А таких «продвинутых» пользователей очень мало.
По оценкам экспертов не более одного процента от общего числа
пользователей (реальных, а не ботов).<br />
<br />
С уважением!<br />
Игорь Нежданов </div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-36246792098792198772013-08-01T08:36:00.000+04:002013-08-01T08:36:41.516+04:00Тайны частной жизни больше нет, мы все рассказали сами <div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://www.rg.ru/2013/08/01/gorodova-anons.html" rel="nofollow" target="_blank">Тайны частной жизни больше нет, мы все рассказали сами</a><br /><br /><i>Автор: Мария Городова</i><br /><br />"Мари,
почему-то я совсем не удивился, когда прочитал твою статью "Кто и как
нас продает в Сети" ("Виртуальный рай" "РГ-Неделя" N156)! То, что за
лохами стало проще следить, для меня не сенсация. Дарю пример - из
жизни, хотя как ты понимаешь, без имен, адресов, явок. Гр-н N имел
успешный бизнес и службу безопасности, которая кошмарила всех любителей
рейдерских захватов еще на дальних подступах. Но от этого бизнес гр-на N
был еще интересней для всех готовых поживиться тем, что плохо лежит.<br /><br />И
вот гр-н N берет на должность секретарши вместо старой боевой подруги,
проверенной в горячих буднях лихих 1990-х, молодую и стерильную в смысле
боевого прошлого племянницу - с узкой талией и не менее узким лбом:
96-60-92, иняз, красный диплом,обожает песню Бритни Спирс "Упс!.. Ай дид
ит агейн!" и ликер "Бейлис мятный шоколад", нравится Хью Грант и
голубой парик в стиле "Ночь без правил", без ума от бесшерстных кошек
сфинксов (бр-р-р, идиотка!). Мальвинка была интернет-продвинутая и
сутками сидела в Сети: вот я суши кушаю, вот я музыку слушаю... Девочка,
живущая в Сети, находка для шпиона.<br /><br />Ровно через три месяца
конкуренты были в деталях осведомлены, что творится в семье гр-на N, с
какими классными друзьями он отдыхает (фотки прилагаются), кто на общие
мероприятия не приехал, хотя приглашения присылали, откуда привез
забавного мультяшного хомячка и что обещал привезти из следующей
командировки в... - чур меня, чур! Про детали мы не договаривались! То
есть Мальвинка слила нехорошим конкурентам Карабасам Барабасовичам инфу о
том, какие слабые места у нашего пассажира в семье, какими ресурсами он
обладает в регионе, какими в Москве, с кем у него в отношениях возникло
напряжение. И когда у Карабасов Барабасовичей появился золотой ключик
от бизнеса дядюшки N, остальное было делом техники: увести трех-четырех
жизненно важных клиентов, потом, когда отжали рынок и он потерял 80%
оборота, воспользоваться перебоями с наличкой и перекупить главных
специалистов и просто словоохотливых сотрудников. Ну а когда наш терпила
стал метаться, чтобы спасти свой агонизирующий бизнес, тут уж пошли
неприятности в семье... "Упс!.. Ай дид ит эгейн!" Соцсети, Мари, - это
загон для овец. И не надо никого просвещать, пусть пасутся. Пока волки
точат зубы!"<br /><br /><b>Хозяин Тайги</b><br />И Вам, уважаемый,
здравствуйте! "Ветер под крыльями", "страх, что муж изменяет",
"бессоница", "любовь шестидесятилетнего мужчины", "привкус миндаля на
губах", "пальцы немеют", "отравиться газом на кухне", "продукты, вредные
при кормлении грудью", "собака мочится на все", - это только некоторые
мысли реальных людей, заботившие их в феврале 2006 г. В тот год конгресс
США потребовал от AOL (Американ Онлайн) - крупнейшего провайдера
информационных услуг и телефонии в Штатах- выдать всю историю
поисковиков. AOL ответила: "OK! Запросы передадим, но не станем
разглашать имена пользователей, их уникальные IP-адреса и другие
персональные идентификаторы". Только запросы: от 650 тысяч американцев,
за последние три месяца. Попав в конгресс, информация стала публично
доступной, и New York Times, ссылаясь на программу FOIA (Freedom of
Information Act), получила 20 млн запросов и начала их анализировать.
Всего несколько часов и телефонная книга - вот и все, что потребовалось
журналисту NY Times Дэвиду Галлахеру, чтобы он, не выходя из кабинета,
вычислил одну из пользовательниц. Каково же было потрясение 62-летней
Тельмы Арнольд, когда к ней заявился корреспондент и показал список всех
ее запросов!<br /><br />"Цифровая информация - штука скользкая, выпустил,
не поймаешь!" - учит будущую военную элиту знаменитой американской
военной академии West Point подполковник Грег Конти. "Slippery" -
"скользкая", вот определение, лучше всего характеризующее новую
особенность информации, появившуюся с возникновением Сети. "Интернет -
это технология, которая изменила не только свойства информации. Интернет
меняет СМИ, образование, механизмы работы бизнеса, самого человека -
его восприятие, психофизику, перестраивает взаимоотношения людей,
изменяет государственное устройство, политическую карту мира... Проблема
в том, что человечество изобрело инструмент с фантастическими
возможностями. Но пока мы даже приблизительно не представляем, чем нам
это грозит", - считает наш специалист в информационных войнах Игорь
Нежданов.<br /><br />"За весь период развития цивилизации - от ее начала и
до 2003 г. - было создано пять экзабайт (т.е. пять миллионов терабайт)
информации, - говорит глава корпорации Google Эрик Шмидт. - Сегодня
примерно такой же объем порождается каждые два дня, и темп данного
процесса продолжает расти. Причем основная масса этой информации
образуется в форме данных, генерируемых самими пользователями".<br /><br />Но
можно ли сохранить такой, трудно представимый массив информации? И
можно ли в этом гигантском, чудовищно громадном хранилище что-либо
найти?<br /><br />Студент права Венского университета Макс Шремс,
подкованный в юридических тонкостях, решил применить к компании Facebook
директиву 95/46/CE, гарантирующую каждому европейцу доступ ко всей
информации, касающейся его лично. На первых порах монстр Сети не
проявлял энтузиазма к добровольной выдаче сведений. Но дотошный Макс
проявил упорство и в конце концов получил-таки файл из 1222 страниц. В
них: друзья, отклоненные контакты, адреса, сообщения, приглашения,
ответы, даты подписок и контактов, ссылки и даже журнал посещений сайта.
Все это хранилось не абы как, но было хорошо структурировано и делилось
на 57 категорий (работа, друзья, семья и близкие, политические взгляды,
хобби, фотографии, личная переписка, чаты и т.д.). Включая записи,
которые въедливый Макс Шремс когда-то удалил: они просто хранились в
базе с пометкой "удалено".<br /><br />Но зачем нужно непрерывно сканировать
этот поток наших мыслей, лавину коллективного сознания, сливаемую в
гигантские сервера чаще всего совсем бессознательно? "Все эти гигабайты
можно использовать для подробного анализа и предсказания человеческого
поведения", - утверждает председатель совета директоров Google Эрик
Шмидт. И это не просто слова. Согласно исследованию журналиста Ноя
Шехтмена, именно этот гигант Сети совместно с ЦРУ инвестирует новый
проект Recorded Future. "Записанное будущее", так переводится название
IT-компании, способной в режиме реального времени отслеживать сотни
тысяч веб-сайтов, блогов и Twitter-страниц. Задача: определение
уникальных признаков сообществ, событий и взаимоотношений между людьми,
обнаружение скрытых связей между людьми и явлениями, казалось бы на
первый взгляд никак между собой не связанных. И, наконец,
прогнозирование на основе этого анализа нашего недалекого будущего.
"Забудьте про анонимность! Полная прозрачность - вот к чему надо
стремиться! И тогда мы сможем не только помочь вам сделать свою жизнь
лучше, но и предсказать, что произойдет с вами, даже на уровне вашего
тела...", - заманчиво обещает Эрик Шмидт. Дело за малостью - надо
рассказать о себе все.<br /><br />"Внутреннее наше всегда заключено; Сам
Господь стоит вне и стучит, чтоб отворили, - учил наш великий святой
Феофан Затворник. - Чем же оно отворяется? Сочувствием,
предрасположением, согласием". Всемирная паутина ловит нас на наши же
пороки: тщеславие, празднословие, лень, зависть, похоть, гордыню,
лживость, гнев. "Почему мы так открыты в киберпространстве? Интернет
выявляет наши слабости: в Сети можно найти все, причем сразу. И тут же,
не давая времени подумать, Интернет предоставляет нам возможность эту
слабость реализовать легко, без особых усилий, - рассуждает специалист в
информационных войнах Игорь Нежданов. - Сеть привлекает нас удобством.
Втягивает, удерживает, не дает оторваться -скоростью. Подавляет- объемом
информации. И как это все отражается на человеке - в данный момент, и в
отдаленной перспективе, никто еще не исследовал".<br /><br /><b>Святитель Феофан Затворник. Мысли на каждый день</b><br />Внутреннее
наше всегда заключено; Сам Господь стоит вне и стучит, чтоб отворили.
Чем же оно отворяется? Сочувствием, предрасположением, согласием. У кого
все это клонится на сторону сатаны, в того он и входит; у кого,
напротив, все это клонится на сторону Господа, в того входит Господь.
Что входит сатана, а не Господь, в этом виноват сам человек. Не допускай
сатане угодных мыслей, не сочувствуй им, не располагайся по внушению
их, и не соглашайся на них, - сатана походит-походит около, да и
отойдет: ему ведь ни над кем не дано власти. Если же завладевает он кем,
то потому, что тот сам себя отдает ему в рабство. Начало всему злу -
мысли. Не допускай худых мыслей и навсегда заключишь тем дверь души
твоей для сатаны. А что мысли приходят недобрые - что же делать; без них
никого нет на свете, и греха тут никакого нет. Прогони их, и всему
конец; опять придут, опять прогони - и так всю жизнь. Когда же примешь
мысли, и станешь ими заниматься, то не дивно, что и сочувствие к ним
явится; тогда они станут еще неотвязнее. За сочувствием пойдут худые
намерения то на те, то на другие недобрые дела. Неопределенные намерения
определятся потом расположением к одному какому-либо; начинается выбор,
согласие и решимость - вот и грех внутри! Дверь сердца отворена
настежь. Как только согласие образуется, вскакивает внутрь сатана, и
начинает тиранствовать. Тогда бедная душа, как невольник или как вьючное
животное, бывает гоняема и истомляема в делании непотребных дел. </div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-33112091603366540922013-05-28T09:45:00.001+04:002013-05-28T09:45:30.887+04:00Лучшая защита предприятия от хакеров — нападение<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="article-text">
<a href="http://www.pcweek.ru/security/article/detail.php?ID=151005" target="_blank"> Лучшая защита предприятия от хакеров — нападение</a><br />
<br />
В США сейчас ведутся дебаты по поводу целесообразности принятия
законодательных изменений, позволяющих компаниям принимать ответные меры
против хакерских атак. На этом фоне весьма агрессивно прозвучало мнение
соучредителя и технического директора компании CrowdStrike Дмитрия
Альперовича.<br />
<br />
На недавно прошедшей конференции AusCERT 2013 он предложил компаниям
“брать дело в свои руки”, сообщает ZDNet. В прошлом вице-президент
исследовательского подразделения компании McAfee, имеющий многолетний
опыт изучения хакерских инцидентов, призывает действовать против
мошенников их же методами, используя для этого обман, средства
дезинформации и даже вредоносные программы.<br />
<br />
По мнению Альперовича, когда дело доходит до целевых атак, то
временные задержки по выявлению угроз и добавлению дополнительных слоёв
обороны только “оттягивают неизбежное” и вряд ли остановят хакеров,
настроенных получить информацию стоимостью в миллионы или, может быть,
даже миллиарды долларов. Что ещё хуже, в этой гонке вооружений время
выступает не на стороне корпораций, не говоря уже о том, что защита
сетевой инфраструктуры компаний, как правило, стоит на порядок дороже,
чем инструменты для её взлома.<br />
<br />
Чтобы сбалансировать затраты для защиты инфраструктуры предприятия и
одновременно обезопасить её от возможного взлома, Альперович предлагает
использовать ряд предупреждающих мер, при этом не нарушая букву закона.
Одной из таких мер эксперт называет использование дезинформации. В
качестве примера он привёл Boeing: компания могла бы целенаправленно
разместить на одной из своих сетевых площадок чертежи самолёта,
намеренно содержащие какие-либо дефекты или технические несоответствия,
тем самым обесценивая их стоимость для хакеров, промышляющих
промышленным шпионажем. Аналогичным образом, используя ложную
информацию, можно действовать и против иностранных спецслужб, которые
обладают не в пример гораздо более мощными ресурсами для взлома, чем
любые хакерские группировки.<br />
<br />
Ещё одна тактика, предлагаемая Альперовичем, предполагает, что
компании могли бы использовать онлайн-эквивалент химических красителей
или, как их ещё называют, “криминалистических маркеров”. Такие вещества,
попадая на одежду или тело преступника, оставляют трудно устранимые и
хорошо заметные следы, что позволяет установить его незаконное
проникновение в помещение, контакты с определенными предметами,
источниками похищенных материалов и каналами их сбыта.<br />
<br />
Такие средства часто устанавливается службами безопасности банков в
удаленных отделениях и кассовых узлах. По мнению автора концепции,
предприятия могли бы умышленно размещать на своих серверах
замаскированные под документы специальные программные средства, которые
при попытке несанкционированного доступа к инфраструктуре предприятия
немедленно известили бы правоохранительные органы.<br />
<br />
“Цель использования электронного красителя: не причинить ущерба
никому, кроме злоумышленника. Средство должно показать, что грабитель
осуществил целенаправленную атаку на коммуникации конкретного
предприятия”, — говорит Дмитрий Альперович. Единственное, он признал,
что подобная тактика несколько выходит за рамки мировой практики
юриспруденции, оставаясь в “серой правовой зоне”, поэтому вряд ли будет
достаточно аргументированной для суда.<br />
<br />
Эксперт также подчеркнул, что правоприменительная практика в
гражданском мире не проецируется в онлайновый мир по определению,
поэтому должна быть подвергнута кардинальному пересмотру: если в
реальной жизни полиция может схватить преступника и арестовать, то в
Сети законы гражданского мира не действуют.<br />
<br />
“Чего вы ожидаете от добрых самаритян, которые находятся на улице во
время ограбления — того, что они бросятся к телефону и вызовут полицию,
сообщив, что у одного из них кто-то украл бумажник? Вот только пока
полиция приедет — плохого парня и след простынет”, — призывает к
ассоциациям Альперович. Он предлагает изменить законодательство таким
образом, чтобы предприятия получили дополнительные полномочия для своей
защиты, включая ограничительный надзор регулирующих органов,
дополнительные средства сертификации, которые бы помогли им избегать
сомнительных с точки зрения закона средств обороны.<br />
<br />
В то же время отставной подполковник корпуса морской пехоты США Билл
Хейгстед предупреждает, что предоставление более широких полномочий по
агрессивной защите сетевого периметра для коммерческих предприятий может
повлечь за собой “опасную игру”, за исход которой никто не сможет
поручиться. <br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-48172193882884073642013-05-26T12:54:00.000+04:002013-05-26T12:54:18.445+04:00Информационная война: блоги как один из основных инструментов<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
автор <a href="http://www.ci2b.info/eksperty/nezhdanov-igor/" target="_blank">Нежданов Игорь</a><br />
Как же распространить тексты со своим мнением? Вопрос, при всей его
видимой простоте, таит в себе ряд подводных камней. Во-первых нужно
помнить, что этот самый текст для распространения, который вы так
кропотливо делали, всего лишь один из инструментов информационной войны.
Хоть и очень важный, но один из. Во-вторых текст этот создан не ради
его создания, а ради воздействия посредством него на целевую аудиторию. И
тем эффективнее он сработает (в большинстве простых случаев), чем
больший будет охват этой целевой аудитории. И в-третьих, как следствие
из предыдущих пунктов, текст сам по себе ничего не сделает – его нужно
максимально широко распространить. Или не широко, но чтобы он
гарантировано дошел до тех, кому предназначен. Исходя из этого
рассмотрим посредством чего можно ваш замечательный текст распространить
в интернете.<br />
<br />
<h1 style="text-align: center;">
Блоги</h1>
Блоги самый мощный ресурс для продвижения текста, а вместе с ней и
вашей идеи. Связано это с несколькими особенностями блогов. Первая – это
простота и скорость создания. Если не претендовать на эксклюзивность,
то блог с доменом третьего уровня создается в течении нескольких минут.
Создать таких блогов можно не ограниченное число. Цена вопроса – только
затраты времени (тех самых нескольких минут). Вторая – в блоге вы
решаете что публиковать, а что нет, какие комментарии оставлять, а какие
удалять.<br />
Достаточно поверхностного изучения например отечественного
блогохостинга под названием LJ, чтобы увидеть как активно используются
блоги для информационных войн. Возьмите топовые журналы и посмотрите
наиболее комментируемым темы. Особо обратите внимание на смысл комментов
и скорость их появления. Очень интересные выводы напрашиваются. А когда
полученные данные накладываются на «ареал обитания» комментаторов
(какие темы и где они комментируют), то выводы становятся еще более
конкретными.<br />
<br />
<h2>
Обычный блог</h2>
Обычный – это блог созданный на специализированных блогохостингах.
Это бесплатно и быстро. У такого блога домен третьего уровня, но не
смотря на это, «большие» поисковики интернета мониторят такие
блогохостинги очень внимательно и ваша публикация будет в их выдаче
самое позднее через несколько часов. А при некоторых ухищрениях – мене
чем за час.<br />
<br />
<h2>
Блог на отдельном домене</h2>
Для данного типа источника необходимо арендовать доменное имя и
хостинг. При нынешних ценах это от 4,5 тысяч рублей в год. Тоже не очень
дорого. Зато такой блог будет расположен на домене второго уровня, что
для поисков является признаком большей авторитетности источника. В
остальном это такой же блог как и те, что расположены на
специализированных площадках.<br />
<br />
<h2>
Микроблоги</h2>
Это блоги с ограниченной длинной сообщений. Фактически это СМСки для
всех. В нашем случае они полезны скорее не как место распространения
идей, а как средство оптимизации других площадок. Например для
распространения названия публикации на основном блоге со ссылкой на
него.<br />
<br />
<h1 style="text-align: center;">
Как использовать блоги</h1>
<h2>
Управляющий блог</h2>
Это блог, который используется для управления распространением
материала. Схема простая – на управляющем блоге публикуется нужный
материал, а уже с помощью RSS-потоков, bot-ов, троллей задействованных в
мероприятии, материал многократно дублируется, распространяется дальше,
комментируется. Не редко управляющий блог делают «закрытым» (видимым
только фрэндам). Такая схема нужна чтобы усложнить вычисление сети, ее
узлов и выработке мер противодействия.<br />
<br />
<h2>
Продвигаемый блог</h2>
Это блог, используемый для продвижения материала в ТОП выдачи
поисковиков. На этот блог делаются релевантные ссылки, что и продвигает
его вверх. В простых случаях управляющий и продвигаемый блоги совпадают.<br />
<br />
<h2>
Блог поддержки</h2>
Блоги поддержки нужны для многократного дублирования материала и
создания релевантных ссылок на продвигаемый блог или иную продвигаемую
страничку в интернете. Помимо этого блоги поддержки используют для
комментирования и продвижения материала в ТОП популярности
(обсуждаемости).<br />
<br />
<h2>
Блоги-камикадзе</h2>
Их назначение быстро повлиять на ситуацию. Быстро опубликовать
материал, создать первую ссылочную массу, спровоцировать обсуждение и
т.п.. Чтобы у вас появился не большой запас времени для создания
минимальной инфраструктуры для отражения нападения. Поскольку задача
таких блогов влиять на ситуацию сутки, максимум двое, то и особых
требований к их адаптации под требования поисковых систем в плане
«человечности» материала нет. Главное быстро разместить информацию
(ударную, отвлекающую, провоцирующую, маскирующую…).<br />
<br />
<h2>
Комменты</h2>
Комментарии также важны для продвижения материала. Ведь в
комментариях так же можно изложить идею. Мало того, в комменте можно
сделать и ссылку. И это не всё – комменты влияют на позиции в рейтинге
обсуждаемости. А это дополнительный приток читателей и дополнительное
дублирование уже никак не связанными с вами источниками. Но и это еще не
всё – число комментов к материалу (по слухам) учитывается и
поисковиками и влияет на их выдачу. Не проверял, но не исключено.<br />
<br />
<h2>
«Замаскированные» блоги</h2>
Эти блоги мимикрируют. Одни блоги делают вид, что им интересна
определенная тема, набирают фанатов этой темы в друзья, авторитетность у
поисковиков, ссылочную массу… А в день «Ч» начинают публикацию нужных
их владельцу материалов. А их уже читают, цитируют, на них ссылаются….<br />
Другой вариант замаскированных блогов это создание дневника якобы в
поддержку вашего оппонента. Такой блог позволяет выявить сочувствующих
оппоненту, их подготовку, их ресурсы и т.п.. Мало того, такой блог может
серьезно деморализовать оппонента, когда в самый не подходящий момент
начнет вещать совсем не в его пользу. Или если на нем случайно и
косвенно начнет появляться информация так или иначе компрометирующая
оппонента и подталкивающая его аудиторию к сомнению.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-545360997240717182013-05-26T12:52:00.000+04:002013-05-26T12:52:29.070+04:00Информационная война: формирование материалов<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
автор <a href="http://www.ci2b.info/eksperty/nezhdanov-igor/" target="_blank">Нежданов Игорь</a><br />
<h2>
Краткость</h2>
Пожалуй наиболее сложная часть противодействия информационной атаке
это формирование текстовых материалов, которые будут использоваться для
противодействия. Сложность заключается в том, что тексты должны быть
«цепляющими», т.е. читателя должно заинтересовать написанное, даже если
он далек от темы. И при этом <b>материал должен быть коротким</b> – не
более половины страницы. В крайнем (именно крайнем) случае – одна
страница. Помните – вы ориентируетесь на тех, кто совсем не в курсе
событий, а чтобы удержать их внимание материал должен быть не длинным.
Это первое требование к создаваемым текстам.<br />
<br />
<h2>
Достоверность</h2>
Второе требование к таким текстам это <b>достоверность излагаемой информации</b>.
Если информация не соответствует действительности, то рано или поздно
оппонент найдет это не соответствие и использует данный факт для
дискредитации и самого материала и всех других материалов по принципу
«единожды соврав…». Единственная ситуация, в которой может быть
оправдано использование не достоверной ситуации – достижение
преимущества на коротком промежутке времени и при сохранении анонимности
распространителя информации.<br />
<br />
<h2>
Юмор</h2>
Смешной материал воспринимается людьми гораздо легче. Позитив всегда
больше нравиться, чем что то серьезное и тем более чем негатив. Мало
того, такой материал запоминается лучше и им хочется делиться с другими.
Информация начинает сама себя распространять. Именно эти свойства и
определяют юмор как один из приоритетных свойств генерируемых материалов
в информационной войне.<br />
<br />
<h2>
Серьезность</h2>
Но бывают ситуации, когда юмор использовать нельзя. По разным
причинам, но нельзя. Тогда материал должен быть серьезным, выдержанным и
очень конкретным.<br />
<br />
<h2>
Посылы (мысли)</h2>
Поскольку нужно, чтобы пользователь прочитал материал, то сам
текстовый материал должен быть не очень длинным. Максимум одна страница,
а лучше половина. Мало того, в тексте не должно быть хитросплетений как
в детективе. Нужна четкая и понятная последовательность изложения.
Читатель не должен прилагать дополнительных усилия для понимания
написанного. Кроме этого, в тексте не должно быть много «основных
мыслей». Тех самых «смыслов» (идей), которые вы хотите донести до
читателя. Их должно быть не более пяти. Это максимум. Лучше три, а
идеальный вариант – одна. В этом случае читатель ее запомнит, с большей
вероятностью поймет и обдумает.<br />
<br />
<h2>
Ключевые слова</h2>
Само собой, что создаваемый текст должен содержать ключевые слова, по
которым вы продвигаете свои материалы в поисковых системах.<br />
<br />
<h2>
Оскорбления</h2>
Ни в коем случае не используйте в своих текстах оскорбления не нужно
давать оппоненту дополнительную возможность для противодействия вам. А
оскорбления это именно такая возможность. Правда есть случае, когда
оскорбления используются. Например для отвлечения внимания. Это когда
вам нужно, чтобы оппонент потратил часть своих ресурсов на борьбу с
«ветряными мельницами» и ослабил информационное давление на ваш Объект.<br />
<br />
<h2>
Оправдания</h2>
Оправдания воспринимаются аудиторией как подтверждение не правоты.
Мало того, оппонент может толковать ваше оправдание как «на воре и шапка
горит» — это для него дополнительный аргумент в его пользу. Поэтому не
оправдывайтесь.<br />
<br />
<h2>
Хладнокровие</h2>
Важно не поддаваться эмоциям в ходе информационного противодействия.
Эмоции – плохой советчик, а часто способ подтолкнуть вас к фатальной
ошибке. Если вы только что увидели негатив о себе и тут же захотели
ответить – остановитесь. Ответьте себе на несколько вопрос: как
изменится мир если вы не будете отвечать прямо сейчас?<br />
<br />
<h2>
Визуализация</h2>
Данное требование поставлено на последнее место, но оно вовсе не
последнее, а одно из основных. Дело в том, что визуальный материал
воспринимается человеком значительно быстрее. Такой материал оказывает
дополнительное воздействие, лучше запоминается. Поэтому текст нужно
сопровождать картинкой, не забыв в свойства этой картинки внести
ключевые слова .<br />
Еще лучше если есть видеоматериал. А если видеоматериал с соответствующим звуковым рядом, то это еще лучше.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-10096428881971784292013-04-24T08:27:00.002+04:002013-04-24T08:27:57.805+04:00Как стать знаменитым в интернете за 68 долларов<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://tjournal.ru/paper/santiago-swallow" target="_blank">Как стать знаменитым в интернете за 68 долларов</a><br />
<em>Игорь Челотканов,<br />
Ketchum Maslov,<br />
Специально для TJournal</em><br />
<br />
Сантьяго Своллоу, наверное, является одним из самых известных людей, о котором никто не слышал.<br />
Глаза Сантьяго прожигают вас со страницы его профиля в Twitter: он
по-голливудски красив и обладает высокими скулами и грязно-светлыми
волосами. Рядом с его именем находится одна из наиболее ценных вещей
социальных медиа — галочка верифицированного аккаунта. Под ним —
счётчики, которые вполне заставят многих пользователей завидовать: у
Сантьяго десятки тысяч фолловеров. А твиты, которые пишет Сантьяго,
полны загадочных крупиц мудрости, похожих на записки из китайских
печений с предсказаниями: «Перед тем как потерять вес, найди надежду»,
говорится в одном. Другой гласит: «Быть писателем — значит жить вечно».<br />
<br />
Своллоу — настоящий продукт Интернета: «оратор и мыслитель», который
специализируется на «переосмыслении себя в онлайн-эпоху» и является
звездой престижных конференций TED и South By South West. Его биография в
Википедии объяснет, почему: Сантьяго — «американский мотивационный
оратор мексиканского происхождения, консультант, педагог и автор, чьи
выступления и публикации сосредоточены на понимании современной культуры
в эпоху социальных сетей, глобальной взаимосвязанности СМИ,
пользовательского контента и Интернета», который «посвятил свою жизнь
для помощи другим узнавать больше о том, как в 21-м веке можно
манипулировать средствами массовой информации и отдельными
персоналиями».<br />
<br />
Есть только один факт о Сантьяго Своллоу, который вы вряд ли бы нашли
до 17 апреля этого года: его создал Кевин Эштон, британский
технологический пионер и основатель исследовательской группы Auto-ID при
Массачусетском технологическом институте. Все остальное справедливо. У
Сантьяго действительно есть Твиттер с десятками тысяч фолловеров, про
него действительно была статья на Википедии и у него действительно есть <a href="http://santiagoswallow.com/" target="_blank">официальный сайт</a>. Но он никогда не был на конференции TED или South By South West. Об этом Эштон солгал.<br />
<br />
Создание аккаунта Сантьяго и онлайн-доказательств его существования
стоило Эштону всего двух часов и 68 долларов. Имя для «оратора и
мыслителя» было создано при помощи программы Scrivener, текстового
генератора для писателей и авторов. Затем Эштон купил 90 тысяч
фолловеров за 50 долларов на сайте fiverr.com, а из трёх различных
портретов с сервиса «Картинки Google» создал фотографию профиля в
пробной версии Adobe Lightroom. Рядом с именем Сантьяго в изображение
шапки Эштон пририсовал галочку верификации, чтобы завоевать ему немного
больше доверия со стороны пользователей. К тому моменту, как все эти
манипуляции были проделаны, у Сантьяго уже появилось приличное
количество читателей, хотя ещё даже не был заполнен профиль и не было
написано ни одного твита.<br />
<img alt="" src="http://s3.amazonaws.com/tj_articles/santiago-swallow-2.jpg" title="Большое количество фолловеров и ненастоящая галочка верификации помогала людям легче верить в реальность Сантьяго и его успешность как профессионала." /><br />
Чтобы заставить свежесозданный аккаунт писать, Эштон использовал
демо-версию сервиса TweetAdder, который автоматически твитил, ретвитил и
подписывался на других пользователей от имени Сантьяго. В качестве тем
были выбраны слова из «хипстерского словаря эпохи TED и SXSW»: дельфины,
фаблеты, Стив Джобс, мобильность, стевия и так далее. Чтобы количество
твитов росло как можно быстрее, TweetAdder отправлял сообщения каждые
одну-две минуты и ретвитил сообщения других пользователей микроблогов, в
основном из категории «Религия и вера».<br />
<br />
После этого была написана аккуратная статья в Википедии, чтобы не
привлекать немедленного внимания модераторов, ищущих мошенников и
саморекламу. Для этого была заимствована биография эксперта по
менеджменту Питера Друкера, из которой Эштон удалил большую часть и
переписал оставшуюся, сделав Сантьяго экспертом в несуществующей
тематике TED — «воображаемое я». А заключительным аккордом стал
персональный сайт Своллоу на WordPress, который обошёлся ещё в 18
долларов.<br />
<br />
По словам Эштона, этот эксперимент доказал, что создание или по
крайней мере «усиление» своей идентичности не ново: вполне реальные люди
делают всё то же самое, чтобы улучшить свою репутацию, выглядеть
популярными и «продавать» себя. Есть не менее реальные люди, которые
наживаются на этом, продавая ботов, созданных нажатием одной кнопки.
Интернет буквально наводнен мошенниками с поддельными друзьями, многие
из которых обладают самостоятельно созданными биографиями в Википедии и
придуманными статусами «профессиональных ораторов», «экспертов» или
«гуру», говорит Кевин.<br />
<br />
При этом «специалисты по социальным медиа» утверждают, что могут
анализировать поведение пользователей в сети и точно оценить их уровень
влияния. Одной из наиболее известных подобных услуг является Kred,
предоставляемая компанией PeopleBrowsr, в число клиентов которой входят
Procter&Gamble, Budweiser, Ogilvy&Mather и Wieden+Kennedy. Менее
чем через день после того, как Сантьяго был придуман, его влияние в
Kred составило 754 из 1000. И если такие компании, как PeopleBrowsr так
легко обмануть, то простых людей одурачить ещё проще, утверждает Эштон.<br />
<br />
После «камингаута» Эштона Твиттер-аккаунт Сантьяго временно
заблокировали. Он был восстановлен обратно примерно 30 часов спустя
— похоже, что Эштона попросили убрать галочку с картинки в шапке. <a href="http://en.wikipedia.org/wiki/Santiago_Swallow" target="_blank">Статью в Википедии</a>
тоже прикрыли: теперь она редиректит на статью про самого Кевина.
Мораль истории: если бы Кевин Эштон не рассказал об обмане, «оратор и
мыслитель» Сантьяго Своллоу продолжил бы дурить людей.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-15866774192672376402013-04-22T08:55:00.003+04:002013-04-22T08:55:54.451+04:00Спецслужбы и крупный бизнес в США<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://navoine.ru/spetslujbi-i-krupny-biznes.html" target="_blank">Спецслужбы и крупный бизнес в США </a><br />
<em>Автор: Сёмин Н.Л.</em><br />
<br />
В статье рассматриваются некоторые проблемы взаимодействия
государственных разведывательных и контрразведывательных органов США с
отдельными транснациональными корпорациями (ТНК), базирующимися в США.
Анализируются проблемы, связанные с перераспределением функций между
государственными спецслужбами и ТНК, а также процессы пересечения
интересов крупного бизнеса и государства и конкретные формы их
реализации, изучаются последствия таких процессов, их влияние на
международную безопасность и мировую политику. Даётся краткий
исторический обзор взаимоотношений секретных ведомств США и коммерческих
структур.<br />
<br />
В современном мире межгосударственное противостояние из политической
всё чаще перетекает в экономическую плоскость, а точнее – в сферу
информационных технологий и борьбы за информацию. Для обеспечения
корпоративных преференций в дело идут все средства и методы добычи
информации о положении дел, экономическом и техническом развитии,
успехах и поражениях конкурентов. Ежегодные убытки от промышленного
шпионажа только для одной страны оцениваются суммами от десятков тысяч
до нескольких миллиардов долларов[1]. Не удивительно, что в начале
1990-х гг. перед американским разведсообществом встал вопрос о
разрешении спецслужбам работать в интересах частных корпораций.<br />
<br />
Американские корпорации занимают лидирующие позиции в мире, а
глобальный характер их национальных интересов – серьезный стимул для
осуществления взаимодействия частного сектора со спецслужбами. На рубеже
80–90-х гг. прошлого века обеспечение экономической безопасности
приобрело ещё большее значение, чем оно имело в годы холодной войны.
Стал актуальным вопрос о возможности предоставления американским
компаниям разведданных для повышения их конкурентоспособности на мировом
рынке. В СМИ периодически всплывают сообщения о фактах промышленного
шпионажа и причастности к нему спецслужб, вопрос о роли которых в
обеспечении интересов крупного бизнеса остаётся открытым. Различные
точки зрения по этому вопросу в основном связаны со степенью
вмешательства спецслужб в экономическую сферу, а также с моральной
оценкой необходимости взаимодействия бизнес-структур и спецслужб,
которое выглядит как многофакторный и нелинейный процесс. Парадоксальная
на первый взгляд связка «ТНК и национальные спецслужбы», где первые
являются носителями тенденции разрушения национальных границ, а вторые
призваны обеспечивать именно национальные интересы, противоречива лишь
внешне. Налицо общая тенденция к повышению роли спецслужб в современном
мире в связи с усложнением глобальных процессов. Поскольку США сегодня –
фактически единственная держава с глобальными интересами, то их
спецслужбы, естественно, находятся в авангарде этой тенденции. Поэтому,
разрушая границы, ТНК в связке со спецслужбами работают в интересах
достаточно узкой группы представителей крупного финансового капитала, в
целом обеспечивающего интересы государства.<br />
<br />
Перераспределение традиционных государственных функций в области
экономики, высоких технологий, вооружений и т.п. между государственной
разведкой и бизнесом – объективный и закономерный процесс. Спецслужбам
бывает проще своими специфическими средствами решать многие задачи: они
умеют обходить бюрократические и технологические препятствия, экономить
время. Спецслужбы США (как и некоторых других стран) сегодня перестают
быть только инструментом правительства, но становятся самостоятельным
игроком мировой политики и экономики.<br />
<br />
В процессе реформирования разведсообщества США в начале нынешнего
века произошли принципиальные изменения в законодательстве и
стратегических установках, воплощённых в новую функциональность
секретных ведомств. Перед ними, в частности, ставились задачи, ранее
официально не выполнявшиеся спецслужбами: обеспечение приоритетных
позиций американского бизнеса на международном и внутреннем рынках;
обеспечение безопасности и стабильности финансовых потоков, идущих в
страну; содействие установлению выгодных США правил в мировой торговле и
бизнесе.<br />
<br />
Процесс усиления взаимодействия государственных спецслужб со службами
безопасности крупных корпораций стал набирать обороты. Налаживание
обмена данными и осуществление совместных оперативных мероприятий по
многим, но не всем (см. ниже) параметрам оказывается выгоден и
государству и частным компаниям. Первое экономит ресурсы и «прячет» свои
интересы в интересах «частника», имея возможность, при случае,
переложить на него ответственность за провалы и нарушения законов и прав
человека; вторые же решают поставленные государством задачи с
использованием собственных колоссальных возможностей, сообразуясь с
интересами своего бизнеса. Реформы разведсообщества США
характеризовались частичной передачей его функций эффективным и
экономически заинтересованным транснациональным корпорациям. Одним из
результатов стало ведение бизнеса не традиционными методами, основанными
на обычной конкуренции, а силами и средствами спецслужб.<br />
<br />
Взаимодействие спецслужб и частных компаний осуществляется по
различным схемам. Так, крупная компания может обратиться в ФБР за
помощью в предотвращении промышленного шпионажа и получении данных об
иностранных партнёрах, работающих в США, в ЦРУ – за проверкой данных о
потенциальных зарубежных конкурентах. В свою очередь, американская
разведка привлекает частные компании к обеспечению военных и
политических акций в Ираке или Афганистане.<br />
<br />
В самих США такое взаимодействие вызывает неоднозначную реакцию.
Приверженцы традиционного государственного взгляда на разведку отмечают,
что эти процессы часто протекают в ущерб укреплению оперативной и
аналитической составляющей в работе спецслужб[2],[3]. Однако позиция
кадровых разведчиков, заключающаяся в том, что сотрудник разведки должен
служить исключительно правительству, а не частному бизнесу, в новых
условиях выглядит устаревшей. Новые внешнеэкономические и
внешнеполитические реалии требуют не только объединения усилий
государственной системы спецслужб, но и их более тесного взаимодействия с
частным бизнесом (об этом недвусмысленно говорится в Национальной
разведывательной стратегии США 2009 г. – см. ниже).<br />
<br />
Отдельные эксперты приняли правила игры, заняли прагматичную позицию и
считают, что дискуссии о взаимоотношениях государственных спецслужб и
бизнеса пора перевести из этической плоскости в утилитарную. Так, Д.
Куел, специалист по изучению информационных операций из Национального
университета обороны в Вашингтоне, полагает, что «вопрос не в том, что в
этом есть какое-нибудь зло, или это неправильно с нравственной точки
зрения. Вопрос только в том, эффективно ли это»[4]. Другие, как,
например, известный специалист по бизнес-разведке Д. Перри, наоборот, с
тревогой оценивают столь тесный союз государственной разведки и
контрразведки с интересами бизнеса: «Когда топ-менеджеры компаний
прибегают к помощи ЦРУ, они забывают, что это ведомство, добывая
информацию, использует подчас самые необычные средства и методы, включая
этически сомнительные». Перри настаивает на том, что национальные
спецслужбы «всегда помнят о национальных интересах и задачах»[5].
Некоторые эксперты США видят здесь опасность. Американский аналитик М.
Рубин в статье о «приватизации» ЦРУ[6] отмечает, что «наше
разведсообщество могло бы быть более конкурентоспособным». Он поясняет,
что Джон Негропонте, уходя в январе 2007 г. с поста директора
Национальной разведки в государственный департамент, успел принять на
работу в свой новый аппарат 1500 сотрудников разведки, близких к
бизнес-структурам и связанных с Ближним Востоком. Начавшиеся ещё при
Рейгане, Буше-старшем и Клинтоне процессы приватизации государственных
функций в области внешней политики и экономики при Буше-младшем вышли на
новый уровень: разведка осуществляется в тесном взаимодействии с
крупными ТНК и, что самое главное, часто их силами и в их интересах. При
этом крупные государственные чиновники, вроде Негропонте, выступают в
роли «прикрытия» от лица Белого дома.<br />
<br />
Стоит подчеркнуть, что смена администрации Белого дома, новые
кадровые назначения как в разведсообществе, так и в дипломатическом
ведомстве, произведённые Б. Обамой в 2009 г., ничего принципиально не
изменили в контексте рассматриваемых проблем и тенденций[7]. Единение
разведки и бизнеса – объективный процесс, остановить который не властна
никакая администрация. Да никто и не собирается этого делать, поскольку в
современных условиях (глобализация, борьба за информацию, нарастание и
усложнение конфликтного поля по всему миру и проч.) только совместные
усилия «рыцарей плаща и кинжала» и «акул империализма» способны
обеспечивать взаимосвязанные интересы государства и бизнеса. Вопрос
только в том, в чью пользу в тот или иной момент идёт игра, кто кого
больше использует и кто получает больше преференций. Разобраться в этом
сегодня становится всё труднее. В этой связи следует согласиться с
утверждением известного российского эксперта В.С. Овчинского, что
говорить о сотрудничестве спецслужб в борьбе с общими вызовами можно
лишь тогда, когда определены правила игры и ясно, кто в чьих интересах
сегодня действует»[8].<br />
<br />
В первое десятилетие века в обеспечении экономического превосходства
США особое место заняли не только крупные промышленные корпорации, но и
прежде всего финансовые группы и частные инвестиционные фонды, тесно
связанные с правительством и спецслужбами. Только в 2006 г. частные
инвестиционные фонды США потратили на скупку активов по всему миру 400
млрд. долл.[9] В их советах директоров – политики высшего уровня в
отставке, бывшие топ-менеджеры, сохраняющие влияние на
бизнес-сообщество, высокопоставленные военные, дипломаты и отставные
сотрудники спецслужб. Часто эти люди за счёт собственных средств скупают
активы стоимостью в десятки миллиардов долларов. Связи с секретными
ведомствами позволяют обеспечивать главное: проверку потенциального
партнёра, налаживание контактов с президентами, министрами и крупными
бизнесменами развитых и развивающихся стран и, соответственно,
организацию конфиденциальных переговоров на любом уровне. Важнейшее
условие этого – сохранение непрозрачности сделок и структуры
собственности – также обеспечивается близостью к спецслужбам. Таким
образом, времена «свободной и честной конкуренции» остались далеко в
прошлом. Пользуясь возможностями спецслужб, корпорации получают доселе
невиданные конкурентные преимущества. Государственная разведка, в свою
очередь, использует возможности корпораций в целях обеспечения
безопасности страны.<br />
<br />
Благодаря глобализационным процессам ведущее место в осуществлении
американской политики стали играть ТНК, базирующиеся в США, и
коммерческие фирмы, созданные в последние годы бывшими
высокопоставленными государственными чиновниками (Дж. Бушем-ст., бывшим
министром обороны Ф. Карлуччи) и некоторыми бывшими руководителями
американской разведки. Обеспечение американской гегемонии в мире в
современных условиях реализуется через многомиллиардные коммерческие
проекты, в которых задействованы как силы государственной разведки, так и
возможности служб безопасности и финансы ТНК. Ярким примером может
служить деятельность финансовой группы «Карлайл» (Carlyle Group),
активно поддерживающей имидж одного из элементов международного
«теневого правительства». Группа «Карлайл» управляет активами стоимостью
54,5 млрд. долл. Её интересы в высших политических кругах продвигает
бывший президент США Дж. Буш-ст. В течение последних 10 лет группой
«Карлайл» осуществлено финансовое проникновение в государственные и
частные структуры ряда стран, в том числе через сложную систему
подставных фирм и использование работы разведчиков под прикрытием
компаний взята под контроль военная разведка Великобритании. Да, именно
так: есть основания считать, что британская военная разведка фактически
контролируется американской финансовой структурой. Раскрывая секреты
этой корпорации, американский журналист Д. Брайоди показывает, как
«война с терроризмом» и деловые связи с разведкой стали основой её
колоссальных прибылей[10].<br />
<br />
Информация, доступная исследователям благодаря мемуарам ряда
сотрудников американской разведки и журналистам, свидетельствует, что
экономическая составляющая разведывательной деятельности США в мире в
последние годы нарастала. Осуществлён ряд проектов по внедрению под
прикрытием в зарубежные коммерческие структуры сотрудников
государственных секретных ведомств в целях ослабления, дезинтеграции и
развала экономических систем других стран[11]. Активизировались тайные
операции американских спецслужб, проводимые руками коммерческих
структур, таких как «Рэндон груп», «Карлайл», «Юнайтед фрут компани»,
«Халлибёртон». С помощью подразделений разведки, ответственных за
«экономический блок», правительство США в течение нескольких десятков
лет решало важнейшие задачи «по обеспечению и сохранению долларовой
привязки большинства стран в рамках имперского контроля над их
экономиками в интересах американской «корпоратократии» (союза
правительства, банков и корпораций). Все это делалось под видом борьбы с
«экономической отсталостью» этих стран[12].<br />
<br />
В США о связи правительственных структур с частными корпорациями, о
приватизации военных и разведывательных функций написано немного. Среди
наиболее серьёзных источников выделяются работы американских экспертов
П. Зингера и Р. Оппеля, выступивших с рядом интересных публикаций в 2003
г., в разгар административного давления на прессу. Они и ряд других
исследователей показали, как в начале XXI в. под видом борьбы с
терроризмом начался новый этап американской экспансии на Ближнем и
Среднем Востоке – этап жёсткой борьбы за энергетические ресурсы и за
обеспечение неуязвимости и защищённости статус-кво американского
экономического доминирования[13]. В этих условиях получил новые импульсы
«многоцелевой экономический подрыв»[14]. Как старые, так и вновь
созданные сверхсекретные, официально не заявленные в качестве элементов
разведсообщества структуры направили свои усилия (агентурные,
технические, организационные) на оказание тайного деструктивного влияния
на экономики ряда стран, их энергетические ресурсы и
кредитно-финансовые системы.<br />
<br />
Связи государственных спецслужб с бизнесом до недавнего времени (до
2009 г.) официально не были прописаны ни в одном публичном документе
правительства США. Вместе с тем, история американской экономической
разведки и промышленного шпионажа богата событиями и стоит того, чтобы
коротко на ней остановиться.<br />
<br />
<strong>Краткий обзор истории экономической разведки США</strong><br />
Экономическая разведка в Новом Свете имеет глубокие исторические
корни. Ещё в XVIII в. был создан Комитет секретной корреспонденции
Континентального конгресса, в ведении которого была как военная
разведка, так и сбор экономических данных.<br />
Длительный период американского внешнеполитического изоляционизма
вплоть до начала Второй мировой войны обусловил отсутствие в США
специфических разведывательных ведомств. При необходимости сбором
разведданных, в том числе и экономической направленности, занимались все
правительственные учреждения. Правда, уже во время Первой мировой войны
в составе военной разведки сухопутных сил США появляется специальное
подразделение для сбора разведанных по экономическому потенциалу
европейских стран. В 1934 г. решением президента Ф. Рузвельта был
образован Комитет по экономической безопасности с функциями сбора и
анализа данных о развитии промышленного и финансового потенциала
Германии, Японии, Италии, СССР и других стран.<br />
<br />
В период Второй мировой войны в США усиливается внимание к вопросам
ведения экономической разведки и создаётся Совет экономической
войны[15]. Параллельно экономическую разведку осуществляло Управление
стратегических служб (УСС) У. Донована. Подразделения УСС собирали
информацию о выпуске стратегической промышленной продукции воюющими
странами, а также о перспективах восстановления экономики СССР.<br />
После упразднения в 1945 г. УСС экономической разведкой в течение
двух лет занималась Центральная разведывательная группа. В 1947 г. в
соответствии с законом «О национальной безопасности» создаётся
Центральное разведывательное управление (ЦРУ), функции которого на
первоначальном этапе были сильно ограничены, а экономическая и
научно-техническая разведка велась конкретным заинтересованным
ведомством в соответствии со своими потребностями[16]. Официальное
вовлечение ЦРУ в экономическую разведку относится к 1949 г., когда по
рекомендации тогдашнего заместителя директора ЦРУ А. Даллеса в составе
ведомства было создано Управление по подготовке исследовательских
отчётов. Спустя два года Совет национальной безопасности США издал
директиву, согласно которой ЦРУ было поручено определять потребности
правительства в экономической разведывательной информации, добывать и
анализировать ее и готовить для правительственных структур доклады по
вопросам экономического развития зарубежных стран[17].<br />
<br />
В последующие годы ведение экономической разведки попеременно
возлагалась то на ЦРУ, то на госдепартамент в зависимости от роли, какую
они играли в тот или иной период. Во время холодной войны изучение
советской экономики стало одним из главных направлений в работе всех
разведывательных ведомств США.<br />
<br />
В начале 60-х гг. бюджет Бюро разведки и исследований госдепартамента
был резко сокращён, в результате чего подготовку разведывательных
оценок по СССР, социалистическим и развивающимся странам вновь взяло на
себя ЦРУ. Оно начинает контролировать ситуацию на международных валютных
и торговых рынках, в особенности на рынках нефти, золота, цветных
металлов и сельскохозяйственной продукции, а Управление по подготовке
исследовательских отчётов было реорганизовано в Управление экономических
исследований. Нефтяное эмбарго, введённое ОПЕК в 70-е гг. и вызванный
этим рост цен на нефть привели к необходимости сбора разведданных об
энергетическом потенциале различных государств. Директивой Р. Никсона в
1972 г. для координации такой работы создается Совет по экономической
политике. Главным поставщиком данных для этого органа стало ЦРУ. Это
направление разведки в увязке с тем, что принято называть «промышленным
шпионажем», проводимым частными компаниями, с тех пор воспринимается как
неотъемлемая часть обеспечения национальной безопасности США[18].<br />
<br />
На практике деятельность спецслужб по обеспечению экономических
интересов включала не только сбор информации и её передачу
заинтересованным организациям и компаниям, но и проведение спецопераций с
серьёзными последствиями для отдельных стран. Почти всегда это
осуществлялось не только в интересах собственно государства (США), но и в
интересах крупных компаний, деятельность которых признавалась
отвечающей государственным приоритетам.<br />
<br />
Усилия американской разведки в интересах крупного бизнеса США влияли
не только на экономику, но и на политическую жизнь других государств.
Уже к 1953 г. тайные операции (пропагандистские, полувоенные и
политические) проводились в 48 странах[19]. Нередко, деятельность
спецслужб, преследовавшая экономические интересы, приводила к смене
политических режимов. Так произошло в Иране, Гватемале, Саудовской
Аравии и ряде других стран.<br />
<br />
Эксперт ЦРУ по Ближнему Востоку Кермит Рузвельт организовал в 1953 г.
операцию под кодовым названием «Аякс» по свержению иранского премьера
М. Мосаддыка, который национализировал иранские нефтяные активы,
эксплуатировавшиеся британской компанией АИНК. Операция ЦРУ привела к
возвращению на трон шаха. Понятно, что, помогая Великобритании, США
преследовали свои цели, одной из которых было установление американского
контроля над иранской нефтью. Интересно и другое: директор ЦРУ А.
Даллес имел и личный интерес во всей этой истории: юридическая фирма, в
которой он работал до поступления на службу в ЦРУ, вела дела АИНК.<br />
<br />
В 1954 г. ЦРУ провело полувоенную операцию по свержению президента
Гватемалы Х. Арбенса, посягнувшего на собственность американской
«Юнайтед фрут компани».<br />
Переговоры о технической поддержке, военных поставках и обучении в
обмен на нефтедоллары Вашингтон вёл и с Саудовской Аравией. В результате
этих переговоров была создана Американо-саудовская экономическая
комиссия. На деньги саудитов предполагалось нанимать американские фирмы
для строительства новой страны, ставшей затем опорой США на Ближнем
Востоке. Такими фирмами должны были стать: «Мейн», «Бехтель», «Браун энд
Рут», «Халлибёртон», «Стоун энд Вебстер» и другие. Американские
инжиниринговые и подрядные компании планировали получать прибыль на
протяжении десятилетий. Условие заключалось в том, что на нефтедоллары
Эр-Рияд обязывался покупать ценные бумаги США, а проценты по этим
бумагам должны были использоваться для модернизации Саудовской
Аравии[20].<br />
<br />
В результате операций спецслужб США в Колумбии, Панаме, Эквадоре,
Гватемале, Панаме и ряде других стран американские корпорации
приобретали значительные дивиденды от эксплуатации природных ресурсов и
новых коммуникаций и таким образом прочно обосновывались в этих регионах
мира[21],[22].<br />
<br />
В 1980-е гг. наибольшую активность в ведении экономической разведки
стали проявлять Федеральная резервная система, а также министерства
финансов и торговли США, в которых были сформированы подразделения,
занимавшиеся анализом развития отдельных государств. Монополия ЦРУ в
области экономической разведки стала разрушаться.<br />
<br />
С распадом СССР и окончанием холодной войны обеспечение экономической
безопасности становится одним из основных направлений в деятельности
разведывательного сообщества США. В 1990 г. президент Дж. Буш-ст.
объявил экономическую разведку новым приоритетом в деятельности
спецслужб. Администрация Клинтона также поддерживала идею усиления
экономического направления в работе разведки. В Стратегии национальной
безопасности 1995 г. отмечалось, что «сбор и анализ разведывательной
информации, касающейся экономического развития, будет играть всё более
важную роль для понимания мировых экономических тенденций, поможет
повысить конкурентоспособность американской экономики, выявив угрозы
национальным компаниям со стороны иностранных разведок и нечестной
торговой практики. Видя в частном секторе основной источник
экономического роста, правительство должно обеспечивать защиту его
интересов, способствовать расширению его участия на мировом рынке
(курсив мой. – Н.С.)»[23]. При Клинтоне был создан Национальный
экономический совет – правительственный орган по координации
деятельности федеральных ведомств, так или иначе задействованных в
обеспечении американских экономических интересов во всем мире.
Естественно, важнейшую роль в работе этого органа должны были играть как
старые (ЦРУ), так и вновь созданные подразделения экономической
разведки министерств финансов и торговли.<br />
<br />
Именно с администрацией Клинтона связывают активизацию деятельности
спецслужб на экономическом направлении. Считается, что с созданием
Национального экономического совета Белый дом начал осуществлять
государственную поддержку отдельных отраслей в целях усиления
конкурентоспособности американских компаний. По словам Х. Мэйера –
бывшего специального помощника директора ЦРУ У. Кейси, а позднее
вице-председателя Совета национальной разведки, «даже в отсутствие
формального распоряжения существовал неофициальный обмен: нам всегда
удавалось предоставить разведданные бизнес-сообществу. Между бизнесом и
разведсообществом существует связь, информация проходит в двух
направлениях, неофициально»[24]. Это подтверждает и Д. Бурк – бывший
директор Совета по анализу и оценке разведывательной информации в
администрации Клинтона. По его словам, в целях обеспечения компаний
информацией по международным торговым сделкам, в министерстве торговли
был создан Отдел координации разведки и связи. Отдел получал доклады с
разведданными от различных служб разведсообщества США о предстоящих
международных сделках. Эти данные направлялись компаниям, которые их
запрашивали или могли быть заинтересованы в подобной информации[25].<br />
<br />
<strong>Государственная разведка на службе американских компаний<br />
(избранные примеры сотрудничества)</strong><br />
Агентство национальной безопасности (АНБ) перехватывало сообщения,
касавшиеся предстоящей сделки в 200 млн. долл. между правительством
Индонезии и японской корпорацией, производившей спутниковое оборудование
(NECCorp.). Президент Джордж Буш-ст. вмешался в переговоры, и в
результате контракт был получен американской компанией AT&T
(DerSchpiegel, 1990)[26].<br />
<br />
В 1992–1993 гг. с помощью АНБ была сорвана попытка одного из
топ-менеджеров «Дженерал моторс» передать немецкому концерну
«Фольксваген» производственные секреты корпорации[27].<br />
<br />
По указанию президента Клинтона в 1993 г. АНБ и ФБР осуществляли
прослушивание отеля в Сиэтле, где проходила конференция АТЭС, чтобы
получить информацию по будущим контрактам на строительство ТЭС и ГЭС во
Вьетнаме. Как выяснилось, эта информация поступала напрямую к высшему
руководству компаний, принимавших участие в тендерном отборе и
одновременно являвшихся спонсорами Демократической партии США (The
InsightMagazine, 1997)[28].<br />
<br />
С целью предотвратить повторение истории 1970-х гг., когда японские
малолитражки наводнили американский автомобильный рынок и подорвали
американскую автомобильную промышленность, президент Клинтон в сентябре
1993 г. поручил ЦРУ следить за передовыми разработками японских
автомобильных концернов. Информацию полагалось передать большой тройке
американского автопрома: корпорациям «Форд», «Дженерал моторс» и
«Крайслер»[29].<br />
<br />
В 1994 г., чтобы получить контракт на 6 млрд. долл. с национальной
авиакомпанией Саудовской Аравии, было задействовано АНБ. Посредством
телекоммуникационных спутников осуществлялись перехват факсов и
прослушивание телефонных звонков, были выявлены случаи взяток,
полученных от европейского консорциума «Эйрбас» правительством
Саудовской Аравии. Информация была предоставлена американским
корпорациям «Боинг» и «Макдоннелл-Дуглас». Деятельность АНБ помогла
последней получить этот контракт[30].<br />
В том же 1994 г. шла борьба за контракт на 1,4 млрд. долл. под проект
по мониторингу тропических лесов в районе бассейна Амазонки в Бразилии.
Были подключены силы ЦРУ, АНБ и министерства торговли. Слежка за
переговорами между компанией «Томсон-Алкатель» (Франция) и бразильской
стороной установила факт получения взятки бразильской отборочной
комиссией. Эти данные были переданы корпорации «Рэйтион», что и помогло
ей выиграть тендер[31].<br />
<br />
Можно сказать, что к 90-м гг. прошлого столетия в экономическом
направлении деятельности американской разведки окончательно
сформировались следующие аспекты, или, скорее, уровни[32]:<br />
- макроэкономическая разведка (macroeconomic espionage) (закреплена в
исполнительном приказе президента США Р. Рейгана ? 12333 «О
разведывательной деятельности Соединённых Штатов» от 4 декабря 1981 г.):
деятельность по сбору разведывательной информации о тенденциях развития
экономики иностранных государств, включая сведения о сырьевых ресурсах,
развитии критических технологий, финансовых системах, а также
международных валютных, сырьевых рынках и др.;<br />
- экономическая контрразведка (economiccounterespionage):
деятельность по пресечению попыток иностранных конкурентов и спецслужб
по добыванию торгово-экономической, научной и технологической информации
американского бизнеса;<br />
- микроэкономическая разведка (microeconomic espionage): сбор коммерческих и промышленных секретов иностранных конкурентов[33].<br />
<br />
Бюджеты ЦРУ и АНБ достигли в 1980-е гг. максимального значения за их
полувековую историю, но эйфория победы над врагом (СССР и его
союзниками) позволила на время снизить расходы. Уже в первые годы
следующего десятилетия бюджет американской разведки по официальным
данным был урезан на 14% – до 28 млрд. долл.[34] Однако, как известно,
спецслужбы всегда стремятся компенсировать такие «урезания» и найти
способы дополнительного финансирования. В качестве источников новых
финансовых вливаний в конце 1980-х гг. ЦРУ стало рассматривать более
тесное взаимодействие с бизнесом и передачу частным фирмам полученной в
ходе разведывательной деятельности информации. Такой взаимовыгодный союз
выглядел очень перспективно, ведь он ещё и отвечал американским
национальным интересам, а, следовательно, являлся прямой обязанностью
спецслужб. В докладах руководителей головного ведомства разведки
президенту страны обосновывалась общегосударственная значимость ЦРУ и
необходимость восполнения урезанных бюджетных средств[35]. Выступая в
1992 г. на совещании в Детройте тогдашний директор ЦРУ Р. Гейтс, заявил:
«Мы должны продолжать пристально следить за развитием зарубежных
достижений в сфере высоких технологий, которые будут иметь влияние на
экономику и безопасность, а не ограничиваться только военными
достижениями»[36].<br />
<br />
Вопрос о том, разрешить или нет официально взаимодействие
государственных спецслужб с бизнесом, по словам бывшего директора ЦРУ
Дж. Вулси, стал в 1990-е гг. «самой жаркой темой повестки дня в развитии
стратегии разведки»[37]. Для компаний этот вопрос был столь же
актуален. С одной стороны, предоставление информации американским
корпорациям позволит последним улучшить свои позиции на мировом рынке,
что, безусловно, выгодно американскому бизнесу и одновременно отвечает
национальным интересам США. C другой стороны, такое сотрудничество
делает компании зависимыми от спецслужб. У бизнеса появляется дилемма,
связанная с нежеланием находиться под постоянным наблюдением спецслужб и
страхом потерять своих потребителей и поставщиков, которые отвернутся
от компаний, узнав про их связь со спецслужбами. Да и вообще, готово ли
свободное общество принять помощь ЦРУ, когда дело выходит за рамки
вопроса национальной безопасности?[38]<br />
Важно отметить, что микроэкономический шпионаж в рамках работы
спецслужб во многих случаях был и остаётся неподконтролен руководству в
условиях иерархической структуры ведомств. Почти невозможно отследить, в
пользу кого повседневно трудится конкретный оперативный работник.<br />
<br />
После сокращения ассигнований на разведку в начале 1990-х гг.
сотрудникам оперативных подразделений пришлось искать альтернативные
источники заработка, и финансовые возможности корпораций здесь были как
нельзя кстати. В этот период схема выглядела довольно просто. Служащие
ЦРУ подавали в отставку, сдавали свои удостоверения, нанимались на
работу в корпорации (чаще всего военно-промышленного комплекса) со
значительно большей заработной платой, например в «Локхид Мартин», а на
следующий же день возвращались в ЦРУ, являясь, по сути, представителями
частных компаний. И их охотно брали по договоренности с руководством.
Так большая доля деятельности спецслужб стала зависеть от подрядчиков,
поскольку многие сотрудники, оставаясь в системе ЦРУ, работали на своих
корпоративных боссов. Проблемы коррупции в спецслужбах обострились.<br />
Проведение экономической разведки для корпораций становилось всё
более и более привлекательным бизнесом, в результате чего «утечка
мозгов» в спецслужбах увеличивалась не по дням, а по часам. Тысячи
ветеранов ЦРУ предпочли оставить свои посты и заняться составлением
анализов, созданием разведывательной сети и проведением тайных операций,
перейдя на работу в частные корпорации. Следуя их примеру, молодые
сотрудники разработали свой пятилетний план: поступить на службу, подать
в отставку и устроиться на работу в корпорацию. Доступ к совершенно
секретной информации и устройство на работу в одну из корпораций ВПК
были счастливыми билетами для новой породы консультантов Белого дома.<br />
<br />
Гораздо более прозрачным и национально ориентированным выглядит
макроэкономическая составляющая в деятельности спецслужб США. Она
остается важнейшим приоритетом обеспечения национальной безопасности. В
Стратегии национальной контрразведки (2005 г.) говорилось о защите
экономических преимуществ США, коммерческих тайн и ноу-хау от попыток
проникновения противника[39]. Только в 2007 г. ФБР был зарегистрирован
51 случай промышленного шпионажа и 53 дела были на стадии
рассмотрения[40]. В официальных документах разведсообщества США того
времени отмечалось, что контрразведка среди прочего должна инициировать
ужесточение законодательства в области промышленного шпионажа и
«предупреждать владельцев крупных активов, включая неправительственных
агентов» (курсив мой. – Н.С.)[41].<br />
<br />
Согласно исследованиям, проводимым Американским обществом
промышленной безопасности, чаще всего уличаются в промышленном шпионаже
жители (граждане) Великобритании, Индии, Канады, Китая, Мексики, России,
Сингапура, Тайваня, Швеции и США. На государственном уровне лидерами
экономической разведки против США были Израиль, Китай, Россия, США и
Тайвань (страны указаны в алфавитном порядке)[42]. Американские
правоохранители убеждены, что соблазн пересечь границу между легальной
деятельностью и незаконной добычей информации был, есть и будет
сохраняться, лишь методы будут совершенствоваться, а масштабы
промышленного шпионажа, равно как и экономической разведки, расти[43].
Доказательством этому служит и то, что в данный процесс всё более
активно вовлекаются государственные чиновники высокого уровня. Это
размывает грань между чиновником как частным лицом и как представителем
власти и позволяет говорить о сращивании государства и бизнеса, в том
числе, как мы видели, с привлечением сил разведсообщества.<br />
<br />
<strong>Некоторые современные тенденции. Феномен корпоратократии</strong><br />
В популярной и специальной литературе сегодня часто можно встретить
термин «корпоратократия». Он применяется для описания феномена,
возникшего в результате сращивания государства и бизнеса.
Корпоратократия – система отношений, в рамках которой осуществляется
взаимодействие крупнейших корпораций и банков с правительственными
органами[44].<br />
<br />
Государственные чиновники высшего ранга предпочитают сохранять свои
связи с бизнесом, ведь сроки их пребывания во власти невелики. Заняв
государственные посты, они начинают действовать не только исходя из
государственных интересов, но и с учетом интересов компаний, приведших
их к власти. В подтверждение данного утверждения часто приводится пример
Ирака, вторжение в который было связано не с наличием оружия массового
уничтожения, а с интересами американских нефтяных и газовых компаний,
вложивших значительные средства в предвыборную кампанию Дж.
Буша-мл.[45]. Отметим, что сам бывший президент, его вице-президент Д.
Чейни и госсекретарь К. Райс до получения высоких государственных постов
занимали руководящие должности в нефтяных компаниях[46].<br />
Такое взаимодействие существует уже не одно десятилетие и не может
происходить без участия спецслужб. Ещё во времена холодной войны была
разработана и успешно применялась на практике схема, позднее описанная в
книге Дж. Перкинса «Исповедь экономического убийцы». Так называемый
«экономический убийца» (экономический киллер) – обычно аналитик
уважаемой консалтинговой фирмы, завербованный спецслужбами, – предлагает
правительству другой страны покровительство в форме кредитов для
развития инфраструктуры – электростанций, шоссе, портов, аэропортов или
технопарков. Его задачей является убедить, что эти кредиты позволят
стране модернизировать экономику и выйти на уровень индустриально
развитых государств (cм. описанный выше эпизод с Саудовской Аравией).<br />
<br />
Несмотря на тот факт, что деньги возвращаются почти немедленно
корпорациям, являющимся кредиторами, страна-должник обязана выплатить
полностью всю сумму долга плюс проценты. Если «киллер» добился полного
успеха, кредит является настолько большим, что должник вынужден объявить
дефолт по своим платежам уже через несколько лет. Это может означать
либо контроль над голосованием в ООН, либо размещение военных баз, или
доступ к ценным ресурсам, например нефти, или к Панамскому каналу. Как
пишет Дж. Перкинс, «должник по-прежнему должен нам деньги – и ещё одна
страна включена в глобальную империю»[47]. Эта схема продемонстрировала
свою эффективность во многих странах.<br />
Пример уже упоминавшейся корпорации «Карлайл» – классический образец
формирования в США корпоратократии, связи высшего управленческого звена
бизнес-структуры с государством и его спецслужбами.<br />
<br />
<strong>Корпорация «Карлайл груп»</strong><br />
Финансовая группа «Карлайл» (громкую славу компании принесла связь с
кланом бен Ладенов: 11 сентября 2001 г. группа планировала провести
встречу в отеле «Риц Карлтон» в Вашингтоне пятисот своих крупнейших
инвесторов. Заседание не состоялось из-за сообщения о трагедии, но одна
деталь не осталась незамеченной. Среди приглашённых значилась фамилия
бен Ладен. Это был Шариф бен Ладен – один из братьев Осамы) считается
крупнейшим в мире инвестиционным фондом. Созданная в 1987 г. на 5-ти
миллионный капитал четырёх юристов, одним из которых был бывший советник
Дж. Картера Д. Рубинштейн, «Карлайл» имела тогда ограниченную задачу
передачи долгов эскимосских компаний на Аляске преуспевающим фирмам,
которым были обещаны налоговые льготы.<br />
Новая страница в истории компании открылась с приходом на пост
генерального директора Фр. Карлуччи, бывшего замдиректора ЦРУ, советника
президента по национальной безопасности, а потом и министра обороны при
Р. Рейгане, одного из ближайших друзей Д. Рамсфелда. Карлуччи привёл с
собой верных офицеров ЦРУ, служащих госдепартамента и министерства
обороны. К 1997 г. компания стала одним из 11 крупнейших поставщиков
вооружений, получив контроль над «Юнайтед дефенс индастриз»[48].<br />
<br />
Если посмотреть список влиятельных лиц, которые работали или
инвестировали в «Карлайл груп», станет понятно, почему за этой
корпорацией закрепился имидж одного из элементов международного
«теневого правительства» (см. Приложение). Интересы «Карлайл» имели
значительное влияние на внешнюю политику администрации Дж. Буша-мл.<br />
В январе 2001 г., в то время как Дж. Буш-мл. прерывал переговоры по
ракетам с КНДР, встревоженные жители Южной Кореи связались с его отцом. У
«Карлайл» нашлись особые интересы в Сеуле. Уже в июне 2001 г. Вашингтон
возобновил переговоры с Пхеньяном. Рассказал об этом не только
упоминавшийся Дж. Брайоди (см. ссылки), но и Том Фиттон, президент
американской неправительственной организации «JudicialWatch». Он заявил в
интервью «Нью-Йорк таймс»: «… бывший президент США (Джордж Буш-ст.) не
только инвестировал в “Карлайл” и оказывал влияние на внешнюю политику,
когда дело напрямую касалось этих инвестиций, ему также предоставлялись
все интересующие его сводки ЦРУ, несмотря на то, что президентом в это
время был его сын. В управлении они были прозваны “ежедневными сводками
для президентского папочки”»[49].<br />
Деятельность «Карлайл» – символ корпоратократии и показатель того
уровня, которого достиг в США синтез государства, бизнеса и спецслужб.<br />
<br />
<strong>О некоторых последствиях взаимодействия спецслужб и бизнеса</strong><br />
Осуществляемая ТНК экономическая разведка и промышленный шпионаж
привели к текучести кадров в спецслужбах и связанной с ней потере их
потенциала. Так, состав сотрудников разведки (не только ЦРУ, но и других
ведомств сообщества), работающих на экономическом направлении, ежегодно
обновляется примерно на 20% из-за того, что многие профессионалы
переходят на более высокооплачиваемую работу в частные компании. С
другой стороны, вовлекаясь в разведку в интересах частных компаний,
спецслужбы часто ведут независимую от государства работу, а это означает
частичную потерю контроля государства над ними. Работая в связке с
частными компаниями, осуществляя постоянный обмен информацией,
спецслужбы начинают влиять не только на мировую экономику, но и на
другие сферы межгосударственных отношений, становясь самостоятельным
актором многих мировых процессов.<br />
<br />
Если в прошлом столетии ЦРУ оспаривало право вести экономическую
разведку с другими государственными ведомствами, например
госдепартаментом или министерством торговли, что, ввиду иерархичности
структур данных ведомств и относительной прозрачности их деятельности,
делало их предсказуемыми, то сегодня права спецслужб начал активно
оспаривать частный сектор. За последние два десятилетия бизнес,
связанный с добыванием информации экономического характера, стал очень
популярен. Учитывая большие финансовые возможности корпораций и тот
факт, что значительная часть информации, используемой при анализе и
подготовке разведывательных оценок, поступает из открытых источников (их
доля, согласно отчёту Комиссии по изучению роли и возможностей
разведывательного сообщества США, достигает 95%)[50], неудивительно, что
службы бизнес-разведки и американские частные компании теснят
государственные спецслужбы в вопросе предоставления правительству
материалов по экономической проблематике. Такая тенденция может
послужить поводом к сокращению бюджетных ассигнований на государственные
спецслужбы, особенно в период финансового кризиса.<br />
<br />
Несмотря на отмеченную выше объективность и закономерность процесса
взаимодействия частных компаний и спецслужб, эффект, который оказывает
такое взаимодействие на отношения между государствами, определённо
отрицателен. Сочетание экономической разведки одного государства и
использования разведданных в интересах национальных компаний приводит к
активизации того же со стороны других государств и к снижению доверия
между бизнес-партнёрами, государствами, а в итоге отражается не только
на экономике, но и на политике, праве и других сферах международных
отношений.<br />
Важно помнить, что транснациональный характер капитала обусловливает
опасность рассекретить агентурные источники и каналы доступа к
информации в процессе сотрудничества государственной разведки и ТНК. И
хотя процесс перетекания функций между государством и бизнесом носит
взаимный характер, однако усиление зависимости ТНК и спецслужб друг от
друга, как правило, наносит больший ущерб именно государству (в силу
транснациональных устремлений корпораций).<br />
<br />
Вместе с тем, руководство разведсообщества США, как следует из его
официальных документов, не только не стремится «разграничить полномочия»
и развести интересы бизнеса и государственной разведки (обеспечить
«равноудаленность олигархов от власти», как сказали бы в России), но
прагматично добивается прямо противоположного – достижения баланса
интересов ТНК (и других компаний, связанных со спецслужбами) и секретных
ведомств государства. Этим вопросам посвящен целый раздел в
Национальной разведывательной стратегии США, опубликованной в 2009 г.<br />
<br />
<strong>Современная стратегия национальной разведки США<br />
о проблемах взаимодействия государственных спецслужб и крупного бизнеса</strong><br />
Среди задач, выдвигаемых Стратегией перед разведывательным
сообществом, специально выделена активизация деловой деятельности[51].
Впервые в доктринальных документах, посвященных деятельности
государственных спецслужб, открыто говорится о тесном взаимодействии
разведки и бизнеса. Интересно, что в Стратегии вопросы взаимодействия
государственных разведслужб и бизнеса трактуются через призму
«рационального распределения средств налогоплательщиков». Впервые
признается также наличие у разведки «своих» бизнес-струкутр,
деятельность которых, как следует из текста, часто оказывается
неэффективной из-за нетранспарентности и низкого уровня финансового
контроля за ними. Таким образом, косвенно признается факт активного
использования бизнес-структур в интересах разведки и возможность
использования государственной разведки в интересах бизнеса. В данной
сфере выдвигаются следующие задачи:<br />
модернизировать бизнес-операции, чтобы руководство сообщества получало информацию о реальном состоянии ресурсов и доходов;<br />
модернизировать осуществление торговых операций и оказания услуг,
улучшив их путем определения конкретных целей и задач (весьма
нетрадиционная задача для разведслужб, не правда ли? – Н.С.).<br />
<br />
создать условия для более тесного сотрудничества бизнеса и
разведсообщества, чтобы облегчить доступ разведчиков к информации и
оптимизировать расходование денег налогоплательщиков. Интегрировать
деятельность по обеспечению безопасности бизнеса. (Судя по дальнейшему
раскрытию этого тезиса, имеется в виду достижение такого уровня
взаимодействия, когда все сферы американского бизнеса, и не только
бизнеса, должны так или иначе работать в интересах разведки.
Поразительная по степени «прорывности» задача: ничего подобного ранее
никогда не провозглашалось);<br />
обеспечивать прочную систему контроля (не только разведсообщества как
государственной структуры, но и его деятельности, связанной с бизнесом. –
Н.С.) со стороны института главных инспекторов, советников,
представителей разведки в бизнесе, ответственных за сохранение
конфиденциальности и обеспечение защиты гражданских прав и свобод.<br />
<br />
<b>Заключение и выводы</b><br />
На протяжении столетий роль спецслужб в добывании информации
экономического характера и промышленном шпионаже менялась. Задачи перед
ними ставились в зависимости от того, какие интересы преследовало на тот
момент государство. В США при этом учитывались и интересы крупных
компаний, имевших связи в Белом доме. Деятельность по обеспечению этих
интересов на практике сводилась не только к сбору информации и передаче
её заинтересованным субъектам, но и в некоторых случаях к проведению
спецопераций, вплоть до изменения политического строя и свержения
законных правительств. С распадом СССР и окончанием холодной войны
обеспечение экономической безопасности становится одним из главных
приоритетов в деятельности американского разведывательного сообщества,
что находит отражение в концепциях национальной безопасности ряда
администраций. Одновременно экономический аспект деятельности спецслужб
приобретает независимый от государства характер, когда разведка ведётся
на микроэкономическом уровне и порой целиком подчинена интересам частных
компаний.<br />
<br />
Более активное вовлечение спецслужб в экономическую разведку и
взаимодействие с частными компаниями можно объяснить двумя главными
причинами. Первая – ежегодные многомиллиардные потери экономики США от
ведения промышленного шпионажа спецслужбами и частными компаниями других
государств. Вторая – сокращение бюджетных ассигнований и необходимость
альтернативных источников финансирования. Разведка начинает проводиться в
интересах и по заказу корпораций, активизируется промышленный шпионаж,
осуществляемый как государственными, так и частными структурами. Успеху
США в этой области способствуют не только технологические достижения
постиндустриальной эпохи, но и вовлечение в экономическую разведку
высших должностных лиц государства. Пример корпорации «Карлайл»
показывает, каким влиятельным может быть альянс бизнеса, государственных
чиновников и спецслужб.<br />
<br />
Наверное, главным негативным последствием, с которым спецслужбам
пришлось здесь столкнуться, является потеря потенциала. С одной стороны,
происходит отток кадров, вызванный экономически более выгодными
условиями при выполнении аналогичных функций в частных компаниях, а
также бoльшаясвобода и меньшее количество ограничений в повседневной
жизни, связанных со спецификой работы в спецслужбах. С другой – в
вопросе предоставления правительству материалов по экономической
проблематике службы бизнес-разведки и американские частные компании
становятся всё более конкурентоспособными, а по некоторым позициям и
опережают спецслужбы. Такое положение дел подталкивает правительство к
сокращению бюджетных ассигнований, выделяемых секретным ведомствам.
Отсюда вытекает ещё одна тенденция – ослабление ранее незыблемой
бюрократической (и даже в известной мере нравственной) связи между
государством и спецслужбами. И здесь инициатива исходит не только от
государства. Участие спецслужб в микроэкономической разведке в интересах
частных компаний приводит к тому, что в деятельности спецслужб
появляется сфера, неподконтрольная государству, то есть государство
частично теряет контроль над ними. Последние, в свою очередь, через союз
с крупным бизнесом усиливают влияние на мировую экономику и на другие
сферы межгосударственного взаимодействия. А для государства в случае
выявления или даже подозрения в факте участия его спецслужб в
промышленном шпионаже это чревато ещё и падением репутации, уменьшением
доверия со стороны союзников, коррупционными проблемами.<br />
<br />
Деятельность спецслужб, направленная на обеспечение интересов частных
компаний, ставит под вопрос и факт существования классической рыночной
экономики, так как данное вмешательство наносит сокрушительный удар по
одному из главных механизмов функционирования рынка – законной
конкуренции. Очевидным является неоспоримое преимущество того, кто
заведомо знает о конкуренте больше, чем тот знает о нём самом. Любые
переговоры при таком раскладе сил заранее обречены на поражение того,
кто пытается играть по традиционным рыночным правилам. А если говорить о
мировой экономике, то усилия по созданию свободного мирового рынка и
международных рычагов для его функционирования (о чем с особой
настойчивостью стали говорить страны «большой двадцатки» в условиях
кризиса) при наличии активного взаимодействия государственных спецслужб с
могучими корпорациями в известной мере лишаются смысла. Единственным
барьером дальнейшему укреплению корпоратократии, негативным последствиям
союза бизнеса и разведки может быть только действенный гражданский
демократический контроль над спецслужбами.<br />
<br />
Союз американской разведки с крупным транснациональным бизнесом
становится мощной силой обеспечения доминирования США на международной
арене. Сегодня очевидно, что Вашингтон не намерен отказываться от такого
доминирования, несмотря на официальный (пока, по крайней мере) отказ
администрации Б. Обамы от реализации пресловутой «доктрины Буша».
Америка и впредь намерена играть ключевую роль в мире, оставаться
державой, интересы которой простираются на все регионы планеты.
Необходимо учитывать, что официально объявленное смягчение силовой
составляющей во внешней политике США по сравнению с периодом начала
века, отнюдь не означает отказа от сохранения приоритетных позиций во
всех без исключения сферах международного бытия, поскольку безопасность в
мире, как следует из доктринальных документов Вашингтона 2009–2010 гг.,
прочно увязывается в сознании американской политической и экономической
элиты с безопасностью самих США, что подразумевает и сохранение
американского экономического превосходства.<br />
<br />
<strong>Приложение</strong><br />
Список влиятельных лиц, которые работали/инвестировали в «Карлайл»[52]<br />
Джеймс Бейкер III, госсекретарь США при Дж. Буше-ст., член
администрации Р. Рейгана и Дж Буша-мл., старший советник «Карлайл» с
1993 по 2005 г.<br />
Джордж Буш-старший, бывший президент США, старший консультант азиатского
консультативного совета «Карлайл» с апреля 1998 по октябрь 2003 г.<br />
Джордж Уокер Буш-младший, бывший президент США. С 1990 г. – член совета
директоров в «Катерэйр», который он сменил в 1992 г. на пост губернатора
штата Техас.<br />
Фрэнк Карлуччи, министр обороны США с 1987 по 1989 г. Председатель «Карлайл» с 1989 по 2005 г., ныне почетный председатель<br />
Ричард Дарман, глава Административно-бюджетного управления Белого дома
при Дж. Буше-ст., старший консультант и управляющий «Карлайл груп» с
1993 г. по настоящее время<br />
Алан Готлиб, бывший посол Канады в США, член консультативного совета «Карлайл»<br />
Артур Левит, председатель комиссии по ценным бумагам и биржам при
Клинтоне, старший консультант «Карлайл» с 2001 г. по настоящее время<br />
Мак Макларти, старший консультант «Карлайл» (с 2003 г.), глава аппарата сотрудников Белого дома с 1993 по 1994 г.<br />
Рэндел Кварлс, заместитель министра финансов США при президенте Дж. Буше-ст., ныне один из управляющих «Карлайл»<br />
Колин Пауэлл, госсекретарь в первой администрация Дж. Буша-мл.<br />
Каспар Вейнбергер, бывший министр обороны<br />
Джордж Сорос, финансовый спекулянт, миллиардер<br />
Элис Олбрайт, дочь бывшего госсекретаря Мадлен Олбрайт<br />
Уильям Кеннард, бывший глава Федеральной комиссии связи<br />
Норманн Пилстин, главный редактор журнала «Тайм» с 1995 по 2005 г.<br />
* Работа выполнена в рамках Аналитической ведомственной целевой
программы Минобрнауки РФ «Развитие научного потенциала высшей школы
2009». Проект ? 2.1.3/7428 «Проблемы международной безопасности в
многополярном мире».</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-73466439984167011682013-04-19T11:05:00.000+04:002013-04-19T11:05:10.855+04:00О сборе информации, ее анализе и информационных войнах<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://shurigin.livejournal.com/412213.html" target="_blank">Эффектно. Эффективно. Ненаказуемо. Недоказуемо. </a><br />
<br />
Тут в ходе дискуссии в ЖЖ у Алексея Исаева вокруг его работы по
взятию американцами Багдада вновь, в который раз всплыла тема известного
многим проекта «Рамзай» — аналитической группы, которая в дни войны
2003 года ежедневно выкладывала «альтернативные» аналитические сводки о
ходе боевых действий.<br />
<div>
</div>
<div>
Годы прошли, но «бурление говен» по этой теме не прекращается.<br />
Поэтому есть смысл рассказать о проекте ещё раз, уже не утаивая ничего.<br />
За истечением, что называется, «срок давности» все грифы можно снять.<br />
Начну сразу с самого главного — проект «Рамзай» был активной и агрессивной контрпропагандисткой акцией. Не больше и не меньше.</div>
<div>
<br />
Для любого, кто хоть чуть-чуть имел отношение к разведывательному
сообществу России с первой «сводки» было ясно, что это не какая-то игра
«спецслужб» и не партизанские действия офицеров ГРУ, а некий
информационный проект, который долбит по официальной американской
пропаганде.</div>
<div>
<b>История проекта</b> такова. Уже в январе 2003 года было совершенно
очевидно, что США собираются не только в кратчайшие сроки разделаться с
Ираком, но и превратить эту экзекуцию в мощнейшую пропагандистскую
акцию, реалити-шоу на тему величия американской армии и американского
оружия. Причём, рассчитана она было даже больше на внешнее употребление,
чем на внутреннее. Такого сосредоточения в войсках журналистов, телекамер и
телеретрансляторов никогда ранее не было. Прямо как у Пелевина в его
прекрасном «SnuFFe» при описании битвы людей и орков. Мир должен был
узреть ярость и несокрушимость Америки.<br />
<br />
Я был в Ираке за месяц до начала войны с последней нашей делегацией и
видел, что в реальности Ирак не имеет никаких шансов в этой войне.
Существуя на бумаге как внушительная сила, в реале армия Ирака за
десятилетия санкций страшно деградировала. В первую очередь технически и
технологически. Большая часть высокотехнологичного оборудования и
вооружения (ВВС, ПВО, системы управления) была уничтожена или повреждена
ещё в ходе «Войны в Заливе». Восстановить их под колпаком санкций не
удалось. А за следующие десять лет распад добрался и до обычного
вооружения. Я помню, как на встрече генерала Ачалова с министром обороны
Ирака, тот в порыве откровенности сказал, что механизированные части, в
следствии отсутствия запчастей, имеют в строю меньше половины боевой
техники и реально боеспособны, а точнее ограничено боеспособны только
дивизии гвардии. Что полноценной боевой подготовки в войсках давно не
проводится т.к. ресурса у техники мизер, запчастей нет и запас
боеприпасов так же ограничен. Никаких серьёзных учений выше звена
батальона за 10 лет не проводилось.<br />
<br />
Большая часть систем связи от звена полк и выше не функционирует, так как опять же вышел ресурс. Что в авиации летает лишь несколько десятков самолётов. Что от ЗРВ
осталось лишь несколько дивизионов С-75, но радиолокационных постов
очень мало, станции старые и резерва нет. Т.е. оставаясь на бумаге внушительной силой с тысячами танков на
вооружении, сотнями самолётов и ЗРК в реале армия Ирака практически не
существовала, как организованная сила способная противостоять Коалиции,
во главе с самой современной армией мира – американской.<br />
<br />
Вот, собственно, этот цинизм американцев и подвигнул небольшую группу
людей – единомышленников на создание проекта «Рамзай». В основе этого
проекта лежали несколько простых целей:<br />
- нарушить пропагандистские планы американцев по выстраиванию имиджа непобедимой и молниеносной армии,<br />
- нарушить интерактивное шоу «разгром Ирака одной левой»<br />
- создать альтернативное видение этой войны.<a href="http://www.blogger.com/null" name="cutid1"></a><br />
<br />
Понятно, что наши ресурсы были несравнимы с американскими. Точнее —
бесконечно мизерны на фоне американских, но кое что всё же на нашей
стороне было.<br />
Во-первых, неплохое знание самих американцев и того как функционирует их
пропагандистская машина. Наш расчёт строился на том, что всё будет
подчинено одной теме – молниеносности и непобедимости войск Коалиции. В
погоне за этим всё «ненужное» и «мешающее» будет просто замалчиваться. И
вот тут как раз и был наш шанс вырваться из тени. Если бы мы смогли
поймать официально американцев на вранье или умалчивании фактов, то это
бы резко дискредитировало их пропаганду в глазах мировой общественности.<br />
Во-вторых, главным условием было одно – чтобы иракцы действительно не разбежались бы перед могучим противником.<br />
<br />
…Чтобы там сегодня уничижительно не писали и не говорили об иракском
сопротивлении, но я хочу отдать должное мужеству иракских солдат
офицеров и иррегулярных бойцов, которые, несмотря на полное и
безоговорочное техническое и численное превосходство (а в местах боевого
соприкосновения американцы быстро и умело наращивали силы, достигая
полного превосходства над противником) они храбро сражались, и
сопротивлялись пока имели такую возможность. Хотел бы я посмотреть, как
критики иракской стойкости попытались бы выступить с лёгким стрелковым
оружием и старой раздолбанной техникой в пустыне против лучшей армии
мира…<br />
<br />
<b>Иракцы сражались храбро.</b><br />
Достаточно вспомнить как четверо суток в полном окружении в пограничном
городке Умм Каср рота иракцев и несколько отрядов ополченцев сражались
против целого батальона американских морпехов и британского «спецназа»,
которых поддерживали танки, артиллерия и авиация. Только на четвёртые
сутки, после того как в город вошла тяжёлая техника, а у защитников
кончились боеприпасы, городок был взят.<br />
<br />
Можно вспомнить, как сражались иракцы у Эн Насирии и под Басрой.
Конечно, их потери были несопоставимы с потерями Коалиции, но в тех
условиях ничего другого и быть не могло. Армия 21 века уничтожала
остатки армии второй половины 20 века…<br />
При этом все как-то забыли, что на разгром Ирака американцы перед началом войны отводили неделю – десять дней максимум! Но сейчас не об этом.<br />
<br />
Главным для нас было одно – реальное иракское сопротивление и враньё
американцев. И мы не прогадали! О том же Умм Касре американские СМИ
сообщили в первые часы после начала войны, что город был взят сходу и
что защитник его разбежались или сдались. Это была первая зацепка. Очень
скоро мы выяснили, что в Умм Касре идут бои! И мы воткнули первый
гарпун в спину американского информационного кита…<br />
<br />
Потом таких гарпунов было много и это заставило «кита» сильно
колотиться, а главное продемонстрировало всем, что кит, мягко говоря,
сильно врёт и сильно уязвим.<br />
Некоторые факты мы «вытраливали» с американских форумов, где родные
солдат и офицеров обсуждали новости войны, в том числе и те, которые
получали из разговоров по телефону и электронных писем. Некоторые факты
помогало «вычислять» знание военных тем. Так, например, отслужив много
лет в авиации, я хорошо знал статистку аварийности и её зависимость от
интенсивности полётов. Грубо говоря, на сколько часов полётов
приходится одна авария или катастрофа. И зная количество задействованной
обычной авиации и вертолётов, мы выдавали данные о количестве
потерянных вертолётов почти безошибочно! При этом нам ещё и удивительно
везло иногда. Так, мы сообщили о сбитом (упавшем) вертолёте практически
через два часа после его реального падения, что вызвало потом у
американцев некий ступор. И именно эта информация послужила причиной
обвинения российского ГРУ, в том, что оно «сливает» информацию
полученную с помощью технической разведки недругам Америки.<br />
<br />
Кстати, эти наши ссылки на американские форумы и телефонные переговоры
привели к тому, что на второй неделе войны американское командование
директивно ограничило интернет переписку своих солдат и офицеров с
родными в реал-тайм, как и телефонное их общение. Так что, хоть и
запоздало, но приношу свои извинения тем американцам, которым наша
деятельность помешала общаться с родными и близкими.<br />
<br />
В других сводках выручало понимание «машины» войны. Когда стало ясно,
что американцы завязли в песках под одним из городов, логично было
предположить, что американский командующий, как всякий нормальный
руководитель полетит разбираться с обстановкой на месте. Так бы поступил
любой командующий. И мы написали в сводке о том, что генерал Френкс
вылетел в войска, чтобы на месте разобраться в причинах задержки.
Каково же было наше радостное изумление, когда на следующее утро
представитель американского командования признал, что Фрэнкса нет в
штабе, и что он вчера вылетел в войска. А уж как нашему сообщению, я
думаю, удивились американцы!<br />
<br />
Я не буду подробно разбирать наши ошибки и удачи. Это сделали за нас другие люди. Кому интересно может прочитать тут:<br />
<a href="http://panzf.narod.ru/ramzaj_week01.htm" rel="nofollow">http://panzf.narod.ru/ramzaj_week01.htm</a><br />
<a href="http://panzf.narod.ru/ramzaj_week02.htm" rel="nofollow">http://panzf.narod.ru/ramzaj_week02.htm</a><br />
А сами «сводки» выложены здесь:<br />
<a href="http://www.conservator.ru/project/iraq/" rel="nofollow">http://www.conservator.ru/project/iraq/</a><br />
<br />
<b>А теперь об эффективности проекта «Рамзай».</b><br />
Примерно на седьмой день работы «Рамзая» мне позвонил один мой знакомый
ветеран КГБ и сказал, что со мной хочет встретиться некий человек. Кто
такой – он по телефону объяснять отказался. Я слегка подивился такой
секретности, но согласился. Много было в моей жизни таких вот
«контактов». 90% это были обычные «пустышки» — разговоры с людьми
глубоко больными «конспирологией» и, чаше всего, не совсем адекватными,
но в десяти процентах – реальные контакты с людьми, имеющими вполне
конкретную информацию и желающими сохранить своё инкогнито.<br />
<br />
Мы встретились на набережной Москвы-реки в районе «Фрунзенской».
Пришедший с моим знакомым человек представился, и оказалось, что это
один из руководителей управления ФСБ по информационной безопасности (то
которое занимается интернетом). Мой знакомый ушёл, сославшись на
занятость, оставив нас вдвоём. Суть нашей беседы на живописном берегу
Москвы-реки была в следующем — американцы крайне раздражены работой
анонимного «Рамзая», министр иностранных дел России Игорь Иванов
получил личную ноту от госсекретаря США в которой Россию упрекают в
недружественном поведении, кроме того аналогичное обращение получил и
министр обороны Сергей Иванов, которого упрекнули в том, что за его
спиной ГРУ якобы сливает информацию, которая серьёзно вредит действиям
США. Как итог всё это перебросили Управлению с приказом «Разобраться!»<br />
<br />
Вычислили они меня, конечно, элементарно. И дальше, как я понимаю, у них
встал вопрос, что со всем этим (и в том числе и со мной) делать?
«Разбирались» мы часа полтора. Его очень интересовало, почему я взялся
за этот проект? Больше всего его удивило то, что за него ни я, ни другие
участники не получали никаких денег. Закончилась наша встреча вежливым
прощанием и его пожеланием «Удачи вам!», что я, честно говоря, принял за
иронию. Но в последующие дни никто нас не тронул и никаких препятствий
не чинил.<br />
<br />
…Спустя несколько лет на одном из приёмов я встретил этого человека, и
мы тепло поздоровались. Улучив момент, я не выдержал и спросил, чем же
тогда закончились те «разборки». Он пожал плечами – «Ничем! Написали
ответ, что выявить конкретный источник не представляется возможным т.к.
используется методы прикрытия, но в «сводках» никакой секретной
информации не выявлено. ГРУ отписалось, что никаких их «источников» в
этом деле нет, как нет и утечек их информации. А поскольку «официальных»
следов никаких нет, российские секреты не разглашены, то остальное
проблемы самих американцев, …с уверением в своём высоком уважении».<br />
<br />
Это к вопросу, который так горячее до сего дня волнует безумный
хомячковый отряд с одного известного военного форума — о действенности
проекта «Рамзай». Судя по нотам и постоянным атакам на сайт, американцы
его считали вполне себе действенным! Поэтому истерики хомячья на тему
«рамзаевского вранья» меня, честно говоря, все эти годы совершенно не
волновали. Проблемы мышей кота не трогают…<br />
На «пике» войны наши «сводки» перепечатывало, как посчитал тогда один из
аналитиков, более тысячи газет по всему миру, их цитировали по сотням
каналов, как альтернативный взгляд на эту войну. Дошло до того, что в
нескольких парламентах (сейчас уже не упомню точно, но вроде один из них
Австралии – поправьте, если не прав) «сводки» вставлялись в ежедневные
внутрипарламентские документы.<br />
<br />
Конечно, в основе столь широкого распространения информации группы
«Рамзай» лежало желание людей получать альтернативную и отличную от
односторонней американской пропаганды информацию, и мы просто оказались
таковым источником в нужное время в нужном месте. Плохим или хорошим –
не нам судить. Но другого такового не было.<br />
Собственно, мы добились главного, то, что ставили своей целью —
монополия американцев на информацию об этой войне была нарушена.
Пропагандистского шоу о величии американского оружия и победном марше на
Багдад не вышло. Имидж войны был испорчен и последующий кровавый хаос, в
который опрокинули американцы Ирак, только подтвердил это.<br />
Вот, собственно, и всё!<br />
<br />
В заключение, как один из тех кто «замутил» весь этот проект, я могу сказать следующее:<br />
1. Мы нигде ни разу не упоминали, что «Рамзай» имеет какое-либо
отношение к официальным структурам и уж тем паче к какой-либо из
российских разведок. Это было одно из условий проекта — не «вмазывать»
ни ГРУ ни СВР. Поэтому, когда было расследование нашей «деятельности»
ФСБ (по письму С. Иванова в след. упр.), то это обвинение с нас сразу
сняли. Так что никаких «самозванств» тут не было, а все домыслы
интернет-хомичья это уже личное дело каждого.<br />
<br />
2. По понятным причинам мы не могли пользоваться никакими реальными
разведданными. Поэтому вся информация «обобщалась» до того уровня,
который исключал какие-либо утечки. И соответственно всё затачивалось
под информационную войну. Но в основе большинства сообщений лежали
реальные данные о ежесуточном продвижении американских частей, которые
мы получали от наших друзей в армейских структурах. Тут всё было
реально. Это, видимо, и подкупало многих.<br />
<br />
3. Всё вышесказанное никак не претендовало на нечто большее, чем
информационное противостояние. И как этот проект он оказался вполне
удачным. Кто хотел обмануться — обманулся. Для людей компетентных он был
вполне понятен.<br />
<br />
И в заключение.<br />
Меня всегда смешили люди, которые всерьёз обижаются на фокусников за то, что те их обманывают. Иллюзия это работа фокусника.<br />
При этом, как ни странно, мы не обманывали. Мы давали другую картину
происходящего. Не всегда точную, но куда близкую к реальности чем то,
чем кормили мир американцы.<br />
</div>
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-25682672012484077702013-04-17T10:51:00.000+04:002013-04-17T10:51:22.282+04:00Возвращаем приватность или большой брат следит за мной на стандартных настройках<div dir="ltr" style="text-align: left;" trbidi="on">
автор Piskov <br />
<br />
<a href="http://habrahabr.ru/post/173461/" target="_blank">Часть 1. Браузер и настройки сервисов «Гугла»</a><br />
<br />
Вы любите смотреть таргетированную рекламу? Вы не против того, что
фейсбук сам отметит вас на фотографии друзей (а ее увидят посторонние
люди)? Вам нравится видеть релевантные запросы в поисковике? Вы не
против того, чтобы ваши предпочтения использовали для рекламы товаров
вашим друзьям? Вам все равно, что гугл хранит всю историю вашего поиска,
и вы не боитесь, что это может кто-то увидеть через 10 лет («скачать
Аватар бесплатно без смс» или «как избежать проверки налоговой»)? Вы не
против того, что ваши фото и комментарии увидит потенциальный
работодатель или весь интернет, если вы вдруг случайно станете кому-то
интересны?<br />
Тогда этот пост вам будет не интересен — желаю вам хорошего дня. Пост
не благословлен ФСБ, различными рекламными биржами (привет, «Яндекс»,
«Tinkoff Digital» и т. д.) и соц. сетями.<br />
Если же вы решили озаботиться своей приватностью, иметь минимум
данных для компромата и построения психологического и поведенческого
профиля, когда вы или ваши родители совершите какой-нибудь факап и
обратите на себя внимание общественности (или когда вы добьетесь успехов
и кто-то из недоброжелателей будет специально искать эти данные)
— добро пожаловать под кат с пошаговой инструкцией для основных программ
и сетей. Нашей целью будет обеспечение максимальной приватности при
сохранении максимального удобства серфинга. Понятно, что если вы хотите
обеспечить себе максимальную конфиденциальность, то лучше не
пользоваться социальными сетями, пользоваться различными анонимизаторами
и т. д., но на это не все согласны пойти.<br />
В этой части поговорим о настройках браузера и настройках
google-аккаунта. Следующие части будут посвящены настройкам «Фейсбука»,
«Контакта», а также специфическим вещам в мобильных ОС на примере iOS.
Любые дополнения приветствуются и будут с удовольствием включены в этот
импровизированный «мануал» (или следующий, если они будут про темы
следующих статей).<br />
<h2>
Браузер</h2>
Браузер — ваше окно в интернет. Многие данные утекают и собираются
именно через него. Сайты, которые вы посещаете, могут делиться
информацией между собой посредством оставления у вас различных
куки-файлов (это лежит в основе таргетированной рекламы, когда вам
показывают автомобили, если вы любите ходить, например, на автомобильные
сайты). Так давайте же максимально усложним подобное поведение.<br />
Поскольку «Хром» выбился в лидеры, все настройки приведу для него
(похожие вы всегда сможете найти в своем браузере). Предварительно,
нельзя не сказать, что не очень разумно пользоваться браузером
крупнейшего поисковика, если вам дороги ваши данные, но, повторюсь, наша
цель обеспечение максимальной приватности с минимальной потерей
«комфорта» (а именно отказа от привычек).<br />
Как и в различных сайтах, которые пишут все неприятные дополнительные
условия мелким шрифтом в нижней части страницы, все нужные нам
настройки находятся в разделе дополнительных и открываются по нажатию на
«Показать дополнительные настройки» в нижней части страницы настроек.<br />
В первую очередь нас будет интересовать раздел «Личные данные»:<br />
<img alt="" src="http://habrastorage.org/storage2/3a1/fa6/6e9/3a1fa66e937a8112d598ec304e157c78.png" /><br />
Здесь нужна галочка на отправку запрос Do not track («не
отслеживать») для всех сайтов, которые добровольно согласились соблюдать
это правило, а именно, не следить за действиями пользователя (жаль, что
это лишь добрая воля владельцев сайтов, а не обязанность следовать
этому запросу).<br />
Для максимальной приватности стоит отключить все остальные «галочки»,
т. к. они, так или иначе отправляют о вас определенную информацию в
«Гугл», хотя и созданы с изначально благой целью (дописывать за вас
поисковые запросы, проверять орфографию, уводить вас с зараженных
сайтов, исправлять опечатки в названиях сайтов и т. д.). Однако если у
вас есть своя голова на плечах, держите ухо в остро и владеете слепым
десятипальцевым методом, то не помешает избавиться от этих настроек.<br />
Далее жмем здесь же на кнопку «Настройки контента…».<br />
<img alt="" src="http://habrastorage.org/storage2/62c/ac5/cde/62cac5cde18f139985520ff1ee1d9b7d.png" /><br />
В первую очередь включите блокировку данных и файлов cookie сторонних
сайтов. В этом есть определенный минус: один сайт не будет знать данные
о другом (например, habrastorage не даст вам залить картинку, т. к.
будет думать, что вы не залогинены на хабре), но, во-первых, всегда
можно вручную добавить исключение для конкретного сайта, а, во-вторых,
будет намного труднее узнать, на какие еще сайты вы ходите.<br />
В идеале, стоит также поставить переключатель на «сохранять локальные
данные только до закрытия браузера». Еще большая приватность (и
защищенность от злоумышленников, получивших доступ к вашему компьютеру),
однако появится множество неудобств: каждый раз, как вы заново
открываете браузер, нужно будет вводить пароли, товары в корзинах
интернет-магазинов не сохранятся (если только эти данные не сохраняют на
сервере магазина, а не на вашем компьютере в «куках»).<br />
Также промотайте вниз и убедитесь, что данные о вашем местоположении
не передаются сайтам автоматически («Спрашивать, если сайт пытается
отследить мое местоположение (рекомендуется)»). Аналогично для доступа к
вашей веб-камере, микрофону и т. д.<br />
Полезно включить активацию плагинов только по клику на сам элемент.<br />
<h2>
История веб-серфинга</h2>
Важным моментом является ваша веб-история. Здесь есть обширное поле
для параноиков, но факт остается фактом: «Гугл» не дал возможности
автоматически удалять элементы из веб-истории (например, все элементы,
которые старее месяца или года) в отличие от, например, «Сафари». Можно
только удалить всю веб-историю целиком через раздел «Очистить историю…»
(нажатие на кнопку не приведет к немедленному очищению, а откроет другое
окно, где можно выбрать конкретные элементы, которые вы хотите
удалить). Такое поведение влечет за собой потерю удобства в том плане,
что история помогает легко открывать страницы, на которых был раньше
(стоит лишь начать писать название этого сайта или заголовка, как
адресная строка найдет этот элемент в вашей истории), поэтому было бы
удобно удалить не все историю, а только ту, что, например, старее
месяца. Но ничего страшного, придется время от времени заходить сюда
самому и вручную чистить всю историю (ведь все необходимые сайты у вас
есть в закладках и подписках, не так ли?). Другими словами, у вас не
возникнет сколь-нибудь серьезных неудобств. Или вы можете поставить
специальное расширение No History, которое не будет хранить историю
вообще.<br />
<h2>
«Хром» для мобильных устройств</h2>
Не забудьте так же зайти в настройки хрома на вашем телефоне/планшете
и включить в настройках «Do not track» (запрос «не отслеживать»), а
также отключить «Send Usage Data» (отправлять статистику об
использовании).<br />
<h2>
Пароли, шифрование и бекап</h2>
Отдельным пунктом, не совсем относящимся к отслеживанию, идут пароли.
Мне, например, очень не нравится тот факт, что любой, кто получил
доступ к «Хрому» под виндой может посмотреть сохраненные пароли в
настройках (не будет даже запрошен пароль в отличие от, например,
Firefox, где можно поставить мастер-пароль). Если вы не против такого
расклада (самое безобидное, если ваш пароль от почты стащит таким
образом ваш парень или девушка — хотя, как сказать, безобидное), можете
оставить все, как есть. Я бы, все же, рекомендовал для таких целей
следующую схему:<br />
1. Для ключевых сервисов (как то почта, платежные системы,
интернет-банки и, например, Apple ID) придумать сложные пароли и держать
их в уме, никогда нигде не «запоминая».<br />
2. Дополнительно, где это возможно, включить двухфакторную
аутентификацию (помимо пароля, нужно вводить одноразовый код из смс или
специального мобильного приложения), а также уведомление о входе на
почту.<br />
3. Для всего остального использовать специальные программы типа
1Password (ключевые требования: кроссплатформенность и удобство хранения
различных вещей). Во-первых, в очередной раз вы не будете хранить все
яйца в одной корзине (а именно пароли у гугла), во-вторых даже если
мастер-пароль уведут, вы, по-прежнему, сможете восстановить пароли через
почту (ведь ее пароль вы в программе не запоминали). Ну и, конечно, у
вас больше не будет одинаковых и простых паролей.<br />
4. Не храните пин-коды и данные кредиток где-либо (даже в таких зашифрованных контейнерах) просто just in case.<br />
5. Не запоминайте после этого пароли в браузере.<br />
6. Для любых публичных сетей используйте VPN. Если админ поднял вам
соединение до работы, можете пользоваться им, чтобы сэкономить деньги.
Или же используйте сервисы типа Cloak.<br />
7. Не вводить чушь в контрольные вопросы на восстановление пароля.
Точнее, чушь, которую вы не в состоянии запомнить. Важно понимать, что
не нужно правдиво отвечать на вопрос «Девичья фамилия матери» или «Имя
первого учителя», т. к. эту информацию легко достать с помощью
социальной инженерии. Поэтому лучше всего сработает белиберда (в смысле
неочевидный ответ), которую вы всегда напишите, но ее не будет возможно
получить, просто у кого-то спросив.<br />
8. Не делайте одинаковых паролей. Особенно, если это псевдоразные пароли с одинаковым префиксом типа <b>#FD%</b>gmail и<b> #FD%</b>paypal.
Если у злоумышленника окажется префикс, то первое, что он попробует
сделать, это использовать его, приписав к названию нужного ему сайта
— паттерн ведь очевиден.<br />
9. Купите себе ноутбук и не пользуйтесь рабочим компьютером в личных
целях (не ходите по сайтам, не запоминайте там пароли и т. д.). Вся
личная информация должна быть только на ваших личных устройствах. Не
забывайте поставить требование о запросе пароля через короткое время
бездействия, введите в привычку «блокировать» компьютер/телефон, как
только вы перестаете что-либо на нем делать и, если вы не геймер и у вас
SSD, шифруйте всю файловую систему c помощью FileVault/TrueCrypt.<br />
10. Делайте бекап, купите себе уже хотя бы внешний диск для этих целей. Для более ленивых, личный фаворит www.backblaze.com<a href="http://www.backblaze.com/">/</a> (особенно актуально, если у вас мак и включен FileVault — <s>помимо
обещанного сервисом шифрования ваши файлы будут зашифрованы еще и вашим
собственным FileVault при этом останется встроенная версионность и т.
д.).</s><br />
Далее пойдем разбирать настройки конкретных сервисов.<br />
<h2>
Google account</h2>
В первую очередь минимизируем отслеживание в рекламных целях. Для
этого зайдем на сайт www.google.com/ads/preferences и приводим ее к
следующему внешнему виду путем нажимания на кнопки opt out и прочие
отказы.<br />
Раздел Ads on Search and Gmail (реклама в поиске и Gmail) после наших
манипуляций должен слезно просить принять участие во всей вакханалии:<br />
<img alt="" src="http://habrastorage.org/storage2/76b/9a2/f4e/76b9a2f4e9411fb2bd39abdcaba94d7f.png" /><br />
Аналогично должно быть в разделе Ads on the web (реклама на веб-страницах):<br />
<img alt="" src="http://habrastorage.org/storage2/38b/69e/a10/38b69ea10511b66bed390fc24c94b977.png" /><br />
Если внешний вид отличается, ищите в этих разделах кнопки различных
отказов от участия. Заодно во время отключения вы, возможно, узнаете о
себе много нового (например, к каким категориям вы были присвоены во
время вашего предыдущего серфинга).<br />
<h2>
Google search history</h2>
Аналогично тому, как браузер запоминает, на каких страницах вы были,
«Гугл» по умолчанию запоминает все, что вы когда-либо искали. Смело идем
отключать это поведение в <a href="https://history.google.com/history/settings">history.google.com/history/settings</a> превращая ее к следующему виду:<br />
<img alt="" src="http://habrastorage.org/storage2/16a/96f/5ae/16a96f5aef6b8d60c192e04a509c36ba.png" /><br />
После чего удалите всю накопленную на вас информацию по поисковым запросам в <a href="https://history.google.com/history/">history.google.com/history/</a><br />
<h2>
Прочие сервисы гугла</h2>
Зайдите на www.google.com/dashboard и посмотрите список всех
сервисов, которыми вы когда-либо пользовались. Методично зайдите в
каждый и пройдитесь по настройкам/контенту. Удалите ненужное,
заблокируйте фотографии в «Пикассе», максимально деперсонилизируйте и
ограничьте Google Plus. Думаю, не нужно говорить, что ваш профиль должен
быть исключен из результатов веб-поиска, максимум фотографий удален,
остальные альбомы заблокированы для не друзей, видимость постов
ограничена (а, в идеале, удаляться через месяц после написания). Вся
почта и старее года удаляться (поверьте, вы не будете ее перечитывать, в
отличие от других людей, которым она вдруг станет очень интересна,
когда вы, например, будете баллотироваться на какую-нибудь политическую
или высокую должность).<br />
<br />
<br />
<a href="http://habrahabr.ru/post/174451/" target="_blank">Часть 2. Блокируем следящие скрипты на сайтах и настраиваем VPN </a><br />
Хочу сказать большое спасибо всем, кто оставлял комментарии в прошлой
статье (и оставит в этой) — все ваши дельные советы будут включены в
этот или последующий мануалы.<br />
<h2>
Ghostery</h2>
Мало блокировать сторонние «куки», пока вы загружаете сайт. Ваш
«заход» могут анализировать десятки различных сторонних скриптов. Вот,
например, что работает в фоне, когда вы заходите просто узнать погоду на
«Гисметео»:<br />
— AdFox;<br />
— AdRiver;<br />
— Gemius;<br />
— Google Analytics;<br />
— LiveInternet;<br />
— Rambler;<br />
— ScoreCard Research Beacon;<br />
— SUP media;<br />
— TNS;<br />
— Yandex.Direct.<br />
Что-то из этого может быть простыми счетчиками посещаемости, что-то
предоставлять владельцам сайтов данные для профилирования (скорость
загрузки страниц, ресурсов и т. д.), что-то работает на рекламные
модули. Могут быть и полезные вещи типа Adobe Typekit, который
подгружает сторонние шрифты, чтобы сайт отображался именно так, как его
задумали дизайнеры, а не используя стандартные шрифты вашей системы.<br />
К спорным относятся сторонние модули комментариев, если на сайте нет
системы своих. Кто-то использует disqus и похожие, кто-то комментарии от
«Контакта», кто-то от «Фейсбука». Спорность их заключается в том, что,
если вы залогинены в одной из таких систем, то, формально, любое ваше
перемещение на сайт, содержащий кнопки «лайка» или «комментариев», могут
логироваться = «все ходы записаны». Поэтому вопрос, который встает
перед вами состоит в следующем: либо блокировать на сайтах подобные
модули (поверьте, вы ничего особо не потеряете + меньше будет желание,
что-нибудь написать самому — то, что в будущем могут использовать против
вас), либо серфить, не будучи залогиненым в соц. сети.<br />
Крайне простым способом отключить описанное выше (как рекламные
трекеры, так и различные модули) является расширение для вашего браузера
<a href="http://www.ghostery.com/download">Ghostery</a> — настроим его.<br />
Согласитесь, странно, говоря о приватности, отсылать какую-либо
статистику использования, поэтому здесь мы отключаем ее, но включаем
автоматическое обновление данных по трекерам.<br />
<img alt="" src="http://habrastorage.org/storage2/056/323/6b1/0563236b134ce7fa6e8f146d99236000.png" /><br />
Далее, по желанию, включим всплывающее на 15 секунд уведомление о
том, что было заблокировано на каждой конкретной странице, однако в
качестве обязательного показывать по клику эту информацию (пригодится,
если нужно будет на время что-то разблокировать на странице), а также
автоматическую блокировку элементов, которые придут с обновлениями из
предыдущего пункта.<br />
<img alt="" src="http://habrastorage.org/storage2/593/924/88c/59392488c4668e4b6366a3a21e0400ee.png" /><br />
Блокируем по умолчанию всё, кромe Typekit by Adobe в разделе Widgets (те самые дополнительные шрифты на страницах):<br />
<img alt="" src="http://habrastorage.org/storage2/88c/c16/364/88cc16364e61bbb649d3817fc79e46cd.png" /><br />
Теперь, когда мы снова зайдем на «Гисметео», всплывающий бабл
радостно расскажет нам о всей SEO-гадости, которую он заблокировал на
странице:<br />
<img alt="" src="http://habrastorage.org/storage2/780/85c/ec1/78085cec1b40689e67278ac0c2029f05.png" /><br />
По клику на кнопку привидения в панели с цифрой, отображающей
количество заблокированного, появляются мини-настройки ↓. К слову, опишу
значки на скриншоте хрома слева направо:<br />
— похожий на «пакмана» с крестом — информация о том, что были
заблокированы определенные сторонние куки (мы включили это поведение в
предыдущей статье). На него нужно нажимать, что разрешить работу
определенного стороннего куки на сайте (например, на habrastorage
разрешить куки от хабра, чтобы иметь возможность залить картинку);<br />
— следующие два — значок добавления в избранное и pocket для сохранения страниц в целях будущего прочтения;<br />
— третьим идет расширение AdBlock, позволяющего блокировать рекламу на сайтах;<br />
— далее описываемый сейчас Ghostery;<br />
— и, наконец, расширение No History для Хрома. Как мы помним из
предыдущей статьи, «Гугл» не дал возможности автоматической очистки
истории спустя определенный период времени, принудительно заставляя нас
собирать досье из посещенных страниц — данное расширение вообще
отключает историю (Ctrl+Shift+T для открытия случайно закрытой вкладки
при этом по-прежнему будет работать). Важно понимать, что подобные
расширения есть не только для Хрома, но и для некоторых других браузеров
(где-то и не все они нужны, например «Сафари» под маком позволяет
включить автоматическое удаление истории, старее определенного периода).<br />
<img alt="" src="http://habrastorage.org/storage2/468/e27/78a/468e2778ad3b4128df2dc45fbd7869fb.png" /><br />
Здесь вы можете узнать подробнее о каждом из заблокированных
элементов (more info), а если вам нужно что-то разблокировать для
конкретного сайта, нажмите на кнопку Edit Blocking Options и снимите
нужные галочки (например, блок комментариев «Контакта», которые, однако,
как уже говорил, лучше не включать, если вы залогинены под своим
аккаунтом). В идеале, чистите после этого «куки» браузера, т. к. в них
может набиться много разной дряни (хотя, вы же следуете совету из
предыдущей статьи и настроили браузер так, что «куки» удаляются
автоматически каждый раз, когда вы закрываете браузер).<br />
Также полезно отключить плагины на всех сайтах (можно в настройках
«Хрома» и последних билдах «Лисы»). Точнее, сделать их click-to-play, а
именно нажимать мышкой на каждый (например, на флеш-видео) для его
активации. Во-первых, сэкономите кучу трафика, во-вторых, безо всякого
эдблока избавитесь от флеш-рекламы.<br />
<h2>
VPN</h2>
В прошлой статье тема VPN-соединения была упомянута лишь вскользь, но
это не значит, что это какая-то не очень важная штука. Если объяснить
простым языком, что это и с чем его едят, то это определенное защищенное
от прослушки и перехвата окно в интернет. Представьте, что вы сидите
где-нибудь в аэропорту и увидели своим ноутбуком/айпадом открытую
Wi-Fi-сеть. Вы радостно к ней присоединитесь и даже не будете
подозревать, что таким образом злоумышленник, сидящий в соседнем кресле,
мог перехватить все ваши пароли, используемые в течении сессии. Сейчас
многие устройства могут поднимать собственную Wi-Fi сеть, поэтому
злоумышленник легко мог поднять WiFi на своем компьютере и шарить свой
3G-интернет, пропуская весь ваш трафик через себя (и, соответственно,
делая с ним всё, что угодно). Защитится от этого можно, если вы
используете https-протокол для захода на сайт (весь трафик шифруется).
Но, во-первых, не все сайты его по-прежнему используют, во-вторых, не
везде он включен по умолчанию (например, «Фейсбук»), в-третьих, подобные
соединения недавно были скомпрометированы и, поэтому, не являются
больше панацеей.<br />
Защитой же от всего этого и является VPN-соединение. Весь ваш трафик
шифруется и прогоняется через сторонний сервер, поэтому даже если этот
трафик перехватят (вы подключитесь к непонятному Wi-Fi, или ваш роутер
начнут «прослушивать»), он будет зашифрован и бесполезен для
злоумышленников (понятное дело, что не на 100 % бесполезен, но, как
минимум, придется сильно потрудится, чтобы что-то из этого извлечь).<br />
В качестве бонуса, ваше местоположение (в плане IP-адреса) в
интернете меняется с физического до того, где находится VPN-сервер, к
которому вы подключились. Таким образом, например, можно видеть контент,
который доступен только для определенных стран и не доступен из России.
Однако, не стоит думать, что вас нельзя будет отследить — для этого
нужно использовать другие технологии.<br />
Распространены два типа VPN-провайдеров:<br />
1. Первые предоставляют безлимитный месячный трафик, но только для
одного устройства (т. е. одновременно нельзя использовать один аккаунт и
на компьютеры, и на телефоны, если только это не дом, где вы настроили
VPN на вашем роутере = защищены будут все клиенты, подключившиеся к
роутеру).<br />
2. Вторые дают возможность пользоваться на любом количестве устройств,
но с ограниченной месячной квотой на пропущенный через сервера трафик
(соответственно, чем больше трафика, тем дороже в месяц).<br />
Идеальная схема представляет собой комбинацию из двух: для домашнего
компьютера, где вы много всего качаете, использовать провайдера из
первой категории (например, HideMyAss за 6,5 $ в месяц при покупке
годового плана) для выхода «в люди» (т. е. для телефонов, планшетов и
прочих устройств, где вы не качаете сотни гигабайт в месяц)
— провайдеров из второй категории (например, Cloak от 2 $ за 5 гигабайт в
месяц).<br />
Если вы думаете, что это все сложно настроить, то вы ошибаетесь. Вот,
например, инструкция по установке VPN от Cloak на айфон/айпад:<br />
1. Качаете их приложение, открываете, входите под своим логином-паролем и нажимаете установить профиль.<br />
2. Открывается специальная страница в браузере и на ваше устройство
скачивается файл-настроек соединения. Соглашаетесь его установить.<br />
3. Откройте настройки iOS, раздел «Общие — VPN». В списке профилей будет
установлен профиль Cloak. Включаем VPN-соединение, передвинув слайдер
VPN в положение On ↓ Всё, вы защищены.<br />
<img alt="" src="http://habrastorage.org/storage2/ba2/644/37a/ba264437a7b8ce280da75267ecd0450b.png" /><br />
Небольшой хак, о котором не все знают. VPN на айфоне/айпаде
отваливается в случае блокировки (само заново не подключается). Однако
все, что нужно, чтобы VPN само подключалось каждый раз, когда вы
выходите в интернет, — это нажать на «стрелочку» в названии профиля и
поставить галочку «Connect on demand» (подключаться в случае
необходимости). В этом случае, каждый раз, как только какому-нибудь
приложению нужно будет выйти в интернет, сначала будет устанавливаться
VPN-соединение.<br />
<img alt="" src="http://habrastorage.org/storage2/37a/2a1/d5e/37a2a1d5e1109adffbe3dc408e101529.png" /><br />
Также стоит сказать, что не всегда при нашем качестве мобильной связи
удается установить VPN-подключение. В этом случае, «интернета» просто
не будет до тех пор, пока вы не отключите VPN-соединение (которое
телефон будет безуспешно пытаться установить). Однако помните, что и
шифрование 3G уже сломали. К тому же, насколько мне известно (поправьте
меня, пожалуйста, если я не прав), данные шифруются только до ближайшей
станции. Т. е., получается, ничто не мешает злоумышленникам поставить в
соседнем офисе мини-соту вашего оператора (это делается абсолютно
легально, чтобы улучшить качество сигнала в офисе: нужен лишь
более-менее быстрый интернет-канал к офисной антенне), к которой
радостно присоединится ваш телефон и слушать весь ваш трафик (в т. ч. и
голосовой). VPN в этом случае защитит хотя бы трафик (так что, отключая,
не забывайте включить обратно).<br />
Важно понимать, что в этом случае, например, у операторов не будут
действовать опции бесплатного трафика для «Яндекс.Карт», т. к.трафик
будет сначала до VPN-сервера, а оттуда уже до «Яндекс.Карт». Однако это
не беда, т. к. что «Яндекс.Карты», что «Яндекс.Навигатор» наконец умеют
скачивать на устройство локальную копию карт (т. е. весь трафик будет
лишь на получение пробок и построение маршрута, что немного).<br />
<br />
<br />
<a href="http://habrahabr.ru/post/176911/" target="_blank">Часть 3. Настраиваем «Фейсбук» и «Вконтакте»</a><br />
Некоторые из вас считают, что простым людям это не нужно. Но вот, например, недавняя <a href="http://www.reddit.com/r/AskReddit/comments/1caomf/what_are_some_useful_secrets_from_your_job_that/">дискуссия</a>
на «Реддите», в которой показано, как то, откуда вы, сколько времени
ищите билеты и также социальные предпочтения, влияет на цену билетов,
которая показывается вам в форме покупки.<br />
<blockquote>
I bought a return flights to the Philippines a few days ago, just checked it with incognito mode….180$ cheaper!<br />
…<br />
I F… KNEW IT! I kept refreshing when I was buying airplane tickets and
that f…er kept going up when I hit the refresh button. It eventually
went up by $100 extra dollars!<br />
…<br />
I had been searching for a specific itinerary for a few weeks, just
checking on prices. I saw this on the front page and decided to try it
out. $400 DIFFERENCE!!!!</blockquote>
Если вы не знаете язык, можете почитать выдержку на русском <a href="http://www.siliconrus.com/2013/04/kak-kupit-samyie-deshevyie-aviabiletyi-rezhim-inkognito-drugie-sovetyi">здесь</a>. Если даже после этого вам все равно, то человечество, все-таки, вымрет. Ну да вернемся к социальным сетям.<br />
<h2>
«Фейсбук»</h2>
Заходим на «фейсбук», нажимаем на «звездочку» в правом верхнем углу экрана и выбираем пункт «Настройки аккаунта».<br />
Во вкладке «Безопасность» включите принудительное использование
https, а также уведомление о входе на почту, каждый раз, когда кто-то
вводит ваш логин и пароль.<br />
<img alt="" src="http://habrastorage.org/storage2/fa0/008/375/fa00083756cf6acc42e59942f583b1f5.png" /><br />
Теперь, приведите вкладку конфиденциальность к следующему виду ↓<br />
<img alt="" src="http://habrastorage.org/storage2/9ef/677/340/9ef677340528d80c770eb633f81a2190.png" /><br />
По пунктам:<br />
1. Все ваши новые посты будут видеть только друзья, а не друзья друзей и, тем более, не любой человек.<br />
2. С помощью третьего пункта ограничьте видимость ваших прошлых постов
до тех же друзей. В идеале, поудаляйте все, или почти все, с помощью
второго пункта (журнал действий). Привейте себе привычку постить как
можно меньше, а если и делать это, то удалять все спустя определенный
срок времени (например, через пару недель) — все равно, никому это
больше не будет интересно (кроме возможных злоумышленников). Фотографии
храните у себя на компьютере (не забывая делать бекап). Помните, всё,
что вы скажете, потом могут использовать против вас или ваших друзей
(которые, например, будут на ваших фотографиях).<br />
3. Отключите возможность нахождения вашего профайла через адрес почты
или номер телефона + индексацию поисковиками с помощью последних двух
пунктов.<br />
Перейдем к следующей вкладке «Хроника и отметки». Смысл в том, чтобы
запретить автоматически отмечать вас на фотографиях ваших друзей; если
кто-то вас отметил, то отметка должна появляться только, если вы явно
подтвердите, что хотите быть отмеченным на этой фотографии. Также в этой
вкладке продолжаем уменьшать «видимость» до друзей.<br />
Настройте вкладку в соответствии с этим скриншотом:<br />
<img alt="" src="http://habrastorage.org/storage2/d4e/bb6/300/d4ebb630040ade47625bd54ce795fe94.png" /><br />
Итак, надеюсь, вы уже поняли, что вам нужно почистить список друзей,
оставив там только тех, кто действительно должен видеть ваши материалы.
Старайтесь ничего не публиковать и не отмечаться ни на каких
фотографиях. Почистите свои фотоальбомы и посты. Старайтесь поменьше
публиковать новых (или удалять их спустя определенный промежуток
времени).<br />
Во вкладке «мобильная версия» уберите привязанный номер телефона,
если он у вас там указан. Отключите подписчиков, если этот функционал у
вас включен во вкладке «подписчики».<br />
Крайне важным является раздел «приложения». Наверняка у вас там много
хлама, который, однако, имеет доступ к вашему профайлу (или, того хуже,
к вашим записям). Поудаляйте ненужные, а для «нужных» выберите режим
«только я» — избавит от спама, который приложения могут публиковать на
стене от вашего имени.<br />
<img alt="" src="http://habrastorage.org/storage2/dd8/b96/a3a/dd8b96a3a0179e195a01d715a3a52c31.png" /><br />
Крайне важными в этой вкладке являются последние три пункта. Не
позволяйте другим приложениям, веб-сайтам и прочим видеть какую-либо
информацию о вас кроме, разве что, информации в сети вы или нет (и то в
случае, если вы активно пользуетесь фейсбучным чатом). Отключите систему
персонализации (предпоследний пункт) и поставьте ограничение только для
друзей для старых версий клиентов (в последнем пункте).<br />
Далее, во вкладке «Реклама» в обоих пунктах выберите «Никто». К
слову, раз уж мы здесь, важно сказать, чтобы вы перестали «лайкать»
что-либо за пределами «фейсбука» (а лучше и в самом «фейсбуке») — все
ваши предпочтения будут использоваться в разных целях (ни одна из них
вам не понравится).<br />
<h2>
«Вконтакте»</h2>
Настроек здесь поменьше и они все в одном месте. Однако это не
значит, что «контакт» в этом плане «лучше» — здесь даже нельзя отключить
возможность использования ваших предпочтений в рекламных и прочих целях
(а значит, нужно быть еще более осмотрительным, что вы делаете).<br />
Сначала в общих настройках поставьте принудительое использование
безопасного соединения. Далее рекомендуемые настройки по приватности
(выставите еще жестче в некоторых пунктах — только вам в плюс) ↓<br />
<img alt="" src="http://habrastorage.org/storage2/ae3/ba8/18f/ae3ba818fd87306ea31ec1ac2578707d.png" /><br />
К слову, меня часто спрашивали, что делать, если какой-либо сервис
требует номер телефона, а вы не хотите его по разного рода причинам
указывать. Для этих целей есть куча сервисов («Гугл» в помощь), как
пример, <a href="http://sms-reg.com/">sms-reg.com/</a> (чтобы не считали
рекламой, рекомендую не полениться и найти другой аналог). Смысл их в
том, что они дают на время виртуальный номер, на который приходит от
сервиса смс с кодом подтверждения, который вы и вводите в нужное место.<br />
Итак, еще раз основные правила:<br />
1. Не лайкайте, плюсуйте и т. д. (если уж очень приспичило, вместо этого можете написать комментарий).<br />
2. Пройдитесь по своим аккаунтам и поудаляйте старые посты и фотографии.<br />
3. Постите по минимуму и удаляйте спустя некоторое время (лучше не постите).<br />
4. В любых фотографиях отключите геотеггинг, чтобы по ним нельзя было
вычислить место, где был сделан снимок. Не публикуйте фотографии сразу
же (а если вы в отпуске, то до тех пор, пока не вернетесь из него).<br />
5. Отфильтруйте список своих друзей, удалите случайных знакомых.<br />
6. Старайтесь не пользоваться чатам в соц. сетях (кстати, поудаляйте все
переписки и письма — поверьте, вы не будете их перечитывать, а вот
другим они очень пригодятся; не держите чаты больше недели, а письма
больше года).<br />
7. Научите всему этому своих друзей и родных (всегда можно взломать не
только ваш аккаунт, но и, например, аккаунт девушки, где так же
симметрично лежит вся ваша переписка, фотографии и т. д.).<br />
8. Время от времени проверяйте, что эти настройки по-прежнему активны
(мало ли кто в ваше отсутствие вернул галочку «сохранять историю чата»
или «публиковать для всех»).</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-62864758059058385312013-04-12T09:10:00.003+04:002013-04-12T09:10:38.900+04:00Исследователь продемонстрировал перехват управления самолетом при помощи Android-приложения<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://habrahabr.ru/company/apps4all/blog/176381/" target="_blank">Исследователь продемонстрировал перехват управления самолетом при помощи Android-приложения</a><br />
На конференции Hack In The Box в Амстердаме состоялся доклад Хьюго
Тесо, консультанта по безопасности из n.runs AG, о полностью достоверном
сценарии угона самолета при помощи простого Android-приложения.<br />
<br />
Тесо работает в ИТ-индустрии последние 11 лет, но даже больше времени
он является коммерческим пилотом, что позволило ему совместить две
своих профессии и изучить состояние дел с безопасностью авиационных
компьютерных систем и коммуникационных протоколов.<br />
<img alt="" src="http://habrastorage.org/storage2/269/c91/6c5/269c916c53ddaa1a455ca4e7a4d76a63.jpg" /><a href="http://www.blogger.com/null" name="habracut"></a><br />
Воспользовавшись преимуществом двух новых авиационных систем для
обнаружения уязвимости, сбора информации и эксплуатации, создав
фреймворк (SIMON) и приложение для Android (PlaneSploit), которые
доставляют атакующее сообщение системе управления полетом самолета
(Flight Management Systems), он продемонстрировал возможность получить
полный контроль над самолетом, заставив виртуальный самолет «танцевать
под свою дудку».<br />
Одна из двух технологий, которыми он злоупотребил, является Automatic
Dependent Surveillance-Broadcast (ADS-B). Она посылает информацию о
каждом самолете (идентификатор, текущую позицию, высоту и т.д.) через
бортовой передатчик диспетчеру воздушного движения, позволяя самолетам,
оснащенным этой системой, получать полетную и погодную информацию о всех
других судах, находящихся сейчас в воздухе в текущем районе.<br />
Вторая это Aircraft Communications Addressing and Reporting System
(ACARS), которая используется для обмена сообщениями между самолетом и
диспетчером по радио или через спутник, а также для того, чтобы
автоматически доставлять в центр информацию о каждой фазе полета.<br />
<img alt="" src="http://habrastorage.org/storage2/27b/9c1/a36/27b9c1a3614f071a2e69df8c92075a36.jpg" /><br />
Обе эти технологии чрезвычайно небезопасны и восприимчивы к ряду
пассивных и активных атак. Тесо использовал ADS-B для выбора цели, а
ACARS для сбора информации о бортовом компьютере, а также для взлома его
уязвимостей при помощи передачи поддельного вредоносного сообщения.<br />
<br />
Основываясь на своих собственных исследования, Тесо разработал
фреймворк SIMON, который намеренно сделал работающим только в
виртуальнйо среде, так что его невозможно применить на реальных
самолетах. Его тестовая лаборатория состоит из набора программных и
аппаратных средств, но средства соединения и связи, также как и способы
взлома, абсолютно те же самые, что можно было бы использовать в реальной
жизни.<br />
Так как практически невозможно обнаружить фреймворк в Flight
Management System, нет нужды маскировать его как руткит. Используя
SIMON, атакующий может загрузить определенный вредоносный код на
удаленный FSM, загрузить полетные планы, подробные команды или даже
собственные плагины, которые можно разрабатывать для фреймворка.<br />
Чтобы сделать все еще более интересным – или простым – Теско показал
приложение под Android, которое использует SIMON для удаленного
управления самолетом в движении. Приложение, затейливо названное
PlaneSploit, обладая простым интерфейсом набито разными возможностями. И
это достойный пример технологической эволюции – десять лет назад у нас
не было телефонов с цветными экранами, а сегодня мы со смартфонов
взламываем самолеты.<br />
PlaneSploit использует трекер Flightradar24 и ты можешь тапнуть на
любом самолете в округе. В виртуальной среде дистанция самолета значения
не имеет, но в реальном мире все будет зависеть от используемой антенны
(если речь идет непосредственно о самолете) или системы (если
использовать ACARS, такие как SITA или ARINC).<br />
<br />
Пользовательский интерфейс приложения разделен по функциям:
обнаружение, сбор информации, эксплуатация и пост-эксплуатация.
Атакующий может кликнуть на любом активном самолете и получить его
идентификатор, текущую позицию и конечную точку полета. В случае если
система самолета взламываема (исследователь указал ряд векторов атаки,
но особо не распространялся о методах), приложение предупреждает
пользователя при помощи сообщения или пуш-уведомления. Пейлоад может
быть загружен простым тапом, и с этого момента система управления
полетом удаленно контролируется хакером. Возможен и взлом других систем,
связанных с FMS.<br />
<br />
Тесо на конференции показал некоторый функционал своего приложения:<br />
<ul>
<li>полет к заданной хакером точке;</li>
<li>задание фильтров – точек в пространстве, при приближении к которым самолет будет делать что-либо;</li>
<li>встреча с землей;</li>
<li>оповещение пилотов о неполадках.</li>
</ul>
Тесо по понятным причинам не разгласил много подробностей об
инструментах, которые он использовал для атаки, и уязвимостях, которые
еще предстоит пофиксить. Однако он отмечает, что был приятно удивлен
реакцией отрасли на свои исследования, которая не стала отрицать их
наличие, а обещала помочь ему в его исследованиях.<br />
<img alt="" src="http://habrastorage.org/storage2/7bb/cde/f9e/7bbcdef9e4a0e1c1fba119b761432afc.jpg" /><br />
Он отмечает, что старые системы, которые берут свое начало в 70-ых
годах, будет трудно, если вообще возможно, исправить, но новые просто
пропатчить новыми прошивками и изменениями в программах.<br />
Решение для пилотов по возвращению контроля над самолетом пока
простое – атака такого рода работает только при включенном автопилоте,
так что его просто надо выключить, проведя потом посадку на «аналоговых
инструментах».<br />
Плохая новость в том, что новых самолетов не так много, а пилоты
должны понять, что компьютер взломан для того, что бы осуществить
маневры.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-7626212098877300872013-04-07T09:53:00.000+04:002013-04-07T09:53:13.521+04:00О достоверности информации в Wikimedia<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
Достоверность информации играет принципиальное значение при
принятии решения об использовании этой самой информации. По этому и
понимание достоверна ли препарируемая информация важно на самой ранней
стадии работы с ней — на стадии выбора источников. И вот собственно
источник под названием Википедия очередной раз себя скомпрометировал…<br />
<br />
<a href="http://habrahabr.ru/post/175739/" target="_blank">Французская разведка заставила сисопа Википедии удалить статью</a><br />
Wikimedia France опубликовала заявление с решительным осуждением
давления, которое оказывают сотрудники Центрального управления
внутренней разведки (DCRI) на добровольца-сисопа Википедии.<br />
В начале марта сотрудники DCRI в первый раз связались с Википедией и
потребовали немедленного удаления из французского раздела энциклопедии
статьи о военной радиостанции, которая содержит засекреченную
информацию. Википедия отказалась выполнить запрос, сославшись на
недостаточные основания для принятия такого решения.<br />
<img alt="" src="http://habrastorage.org/storage2/9a2/f26/7f7/9a2f267f765c2a362adc13ee8e1eeda2.jpg" /><br />
Не удовлетворившись ответом, 4 апреля 2013 года спецслужбы вызвали в
свой офис одного из французского сообщества википедистов, у которого
есть доступ к функции удаления статей.<br />
Как и многие другие члены сообщества Википедии, этот пользователь
работает на добровольных началах. В офисе DCRI его принудили удалить
указанную статью, пригрозив оставить его под стражей и завести уголовное
дело в случае невыполнения. Хотя доброволец объяснил агентам, как
работает Википедия, и что таким способом они не смогут навсегда удалить
информацию, они всё равно настояли на удалении статьи. Естественно, под
давлением парень выполнил требования DCRI, у него не было другого
выбора. Агенты также сказали ему передать остальным сисопам, что если
они попытаются отменить удаление статьи, то будут отвечать перед
законом.<br />
Что интересно, этот сисоп не имел никакого отношения к статье и
вообще не знал о её существования до вызова в офис внутренней разведки.
Его выбрали потому, что его было легче всего идентифицировать: он часто
участвовал в различных мероприятиях Wikipedia и Wikimedia во Франции,
раздавал интервью как представитель Википедии и т.д.<br />
Организация Wikimedia решительно осуждает такие действия внутренней
разведки. «Wikimedia France не может понять, как издевательства и
принудительные методы можно использовать против человека, преданного
идеалам свободы информации и знаний. Поскольку Wikimedia France
поддерживает свободу знаний, наш долг разоблачить подобные акты цензуры
против французского гражданина и редактора Википедии», — сказано в
официальном заявлении.<br />
Спорный материал был опубликован во французской Википедии несколько
лет назад и на протяжении этого времени не вызывал никаких проблем, до 4
апреля 2013 года. Естественно, после такого скандала секретная
радиостанция может стать одной из самых популярных статей во французском
разделе.<br />
«Интернет — не то место, которое можно регулировать столь брутальным
образом, — считает Wikimedia France и выражает надежду на независимое
расследование инцидента. — Франция является правовым государством, где
национальная безопасность не должна защищаться подобными методами».<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-71676751000618075522013-03-28T09:45:00.000+04:002013-03-28T09:45:17.901+04:00«Таллинский учебник» — библия компьютерной войны<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://www.xakep.ru/post/60345/" target="_blank">«Таллинский учебник» — библия компьютерной войны</a><br />
<br />
Все специалисты в мире, которые имеют отношение к информационной
безопасности, получили в распоряжение первый в истории официальный
международный справочник по методам ведения кибервойны. Работа над
книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael
N. Schmitt), директор отдела международного законодательства из
американского военного колледжа в Ньюпорте, редакционная коллегия
состоит из 20-ти человек.<br />
<br />
Книга на 257 страницах называется <strong>Tallinn Manual on the International Law Applicable to Cyber Warfare</strong>, то есть «Таллинский учебник по международному законодательству, применимому к кибервойне» [<a href="http://www.ccdcoe.org/249.html">http://www.ccdcoe.org/249.html</a>].
Она покрывает только атаки «высшей степени тяжести», говорит Шмитт, в
то время как обычный компьютерный шпионаж, который повсеместно
осуществляется в наши дни, будет освещён во втором томе.<br />
Из известных исторических событий под описание в новом справочнике
подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet.
Согласно справочнику, это определённо можно считать «применением силы»
(an act of force), сказал Шмитт в интервью The Washington Post [<a href="http://www.washingtontimes.com/news/2013/mar/24/us-israeli-cyberattack-on-iran-was-act-of-force-na/">http://bit.ly/XdRBKe</a>].<br />
<br />
Название «Таллинский учебник» понятно для стран-членов НАТО, потому
что Эстония считается первой в истории человечества жертвой компьютерной
кибератаки государственного масштаба. После пресловутых DDoS-атак 2007
года именно Эстония как член НАТО инициировала процесс обсуждения
совместных мер защиты против подобных нападений в будущем. Появление
такого справочника — ещё одно следствие тех событий.<br />
Будем надеяться, что государственная машина РФ вскоре переведёт этот
фундаментальный труд на русский язык. Пока что он доступен только на
английском.</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-74280073312835526792013-03-28T09:44:00.000+04:002013-03-28T09:44:03.621+04:0010% работников увольняют за халатное обращение с конфиденциальными данными<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://www.anti-malware.ru/news/2013-03-27/11465" target="_blank">10% работников увольняют за халатное обращение с конфиденциальными данными</a><br />
<br />
Специалисты аналитического отдела компании Falcongaze подвели итоги
ежегодного исследования, посвященного причинам, по которым руководство
чаще всего увольняло своих подчиненных в 2012 году. Данное исследование,
как и все предыдущие, базировалось на данных, собранных при помощи
системы SecureTower, предназначенной для защиты информации от утечек и
детального контроля деятельности персонала на рабочих местах. В этот раз
специалисты компании решили не просто обратиться к цифрам и фактам,
свидетельствующим о провинностях персонала, но и попутно выяснить, какие
же из причин увольнений были наиболее популярными в различных сферах
бизнеса.<br />
<br />
Как и в 2011, в ушедшем 2012 году наиболее популярной причиной для
увольнений осталось нецелевое использование рабочего времени и
интернета. Данный повод не только сохранил за собой лидирующие позиции,
но и укрепил их. По подсчетам аналитиков Falcongaze в 2012 году 34%
увольнений были связаны с банальным нежеланием сотрудников исполнять
свои прямые должностные обязанности. Социальные сети, чрезмерное
увлечение чтением новостных лент, светских хроник и прочих материалов,
окрашенных во все оттенки желтого цвета, а также интернет-покупки,
онлайн-игры, общение в мессенджерах с друзьями и родственниками,
просмотр шедевров кинематографа и кинолент весьма фривольного содержания
– все это стало для многих работников неотъемлемой и даже преобладающей
составляющей трудовых будней. Очевидно, что такой принцип построения
рабочего дня является абсолютно неприемлемым для работодателей. Одно
дело, когда сотрудник, ненадолго отвлекается, чтобы привести свои мысли в
порядок, и совсем другое, когда работнику в буквальном смысле
выплачивают зарплату за его же развлечения.<br />
<br />
<img alt="" height="510" src="http://www.anti-malware.ru/files/adm/top7.jpg" width="700" /><br />
<br />
По причине нецелевого использования рабочего времени чаще всего
увольняли сотрудников туристических компаний, банков, а также
организаций, занимающихся информационными технологиями. В ходе
исследования было установлено, что если в туристической отрасли
сотрудники тратят немалое количество времени на посещение социальных
сетей, то в банках процент посещения данных ресурсов гораздо ниже. Во
многом это обусловлено наличием в сетях многих банковских учреждений
средств, ограничивающих доступ к социальным сетям и развлекательным
ресурсам в рабочее время. При этом работники банков, очевидно,
компенсируя запрет на посещение соцсетей, чаще других просматривают
новостные ленты и различные развлекательные таблоиды.<br />
<br />
Среди сотрудников IT-рынка была отмечена другая тенденция: многие
работники пытаются извлечь из своей деятельности двойную выгоду,
занимаясь на основной работе дополнительными подработками. В желании
заработать больше и разнообразить свою трудовую деятельность нет ничего
крамольного, но очень немногим специалистам удается за рабочий день
успевать сделать вдвое больше положенного. Как говорится, на двух
стульях не усидишь. Точнее усидеть можно, если ты Юлий Цезарь,
способный делать несколько дел одновременно без малейшего ущерба для
каждого из них.<br />
<br />
На втором месте, как и в 2011 году, расположилась такая причина, как
обсуждение руководства и политики компании (19%). Как гласит мудрая
поговорка, не кусай руку, кормящую тебя. Ну а если в работе компании
что-то совсем не устраивает, то лучше воспользоваться конструктивной
критикой и выяснить все спорные моменты. Если этот способ по какой-либо
причине не работает, то соломоновым решением будет обратиться на рынок
труда и найти компанию, с коллективом которой будет полное
взаимопонимание.<br />
Как выяснилось в ходе исследования, больше всего критики в свой
адрес, а также в адрес своей организации не терпят в компаниях,
занимающихся розничной торговлей, и крупных производственных
предприятиях.<br />
<br />
«Бронзовым» призером в списке причин для увольнений в 2012 году стал
поиск новой работы. В желании сменить место труда нет ничего
крамольного. Каждому хочется открыть для себя новые горизонты и даже
банально сменить вид из окна. Но поиск нового места для применения своих
знаний и навыков не должен мешать исполнению обязанностей на нынешнем
рабочем месте. Составление и рассылка резюме, прохождение интервью, а
также мечты о месте, где чай слаще и рубль длиннее, занимают немало
времени, да и общая мотивация сотрудника, решившего покинуть стены
компании, стремительно падает, что не может не сказаться на
продуктивности его работы. К тому же сотрудники, покидающие организацию,
часто прихватывают с собой «нажитое непосильным трудом», к примеру,
клиентские базы контактов, информацию о новых разработках — в общем,
все, что, как кажется сотруднику, может понадобиться ему на новом
рабочем месте. С таким положением дел неудивительным является тот факт,
что в 13% случаев начальники предпочитают отказаться от услуг своих
подчиненных до того, как те положат на стол заявление об уходе по
собственному желанию. Наиболее ревностно к жажде сотрудников обеспечить
себя новым местом работы относятся в учреждениях, занимающихся
торговлей. Также высокий процент увольнений именно по этой причине
оказался в телекоммуникационной отрасли, которая характеризуется высокой
динамикой развития и, как следствие, постоянно испытывает недостаток в
квалифицированных специалистах, которых часто переманивают из одной
компании в другую, предлагая более высокую оплату труда и всевозможные
бонусы.<br />
По сравнению с прошлым годом сотрудников, которых увольняли за
взятки, стало немного меньше. Таким образом, не совсем законная
человеческая корысть, стала причиной 11% увольнений. В эту же категорию
попадает не только взяточничество в классическом виде, но также и
использование своего служебного положения в личных целях. Истории, когда
тот или иной сотрудник раз за разом пытается «протащить» в компанию
своих друзей или родственников, которые, может, люди и неплохие, но
специалисты крайне посредственные, уже давно стали, пусть грустной, но
обыденностью.<br />
<br />
Еще одна причина – халатное обращение с конфиденциальными данными.
Нередки случаи, когда сотрудники в рабочей круговерти отправляют письмо с
новым договором не на тот почтовый адрес или случайно упоминают
информацию «не для всех» в приватной беседе. Перепутать адрес может
каждый, но если подобные «огрехи» становятся систематическим явлением,
то вероятность разглашения конфиденциальных данных может стать грустной
реальностью. При этом, случайно совершенный проступок ничуть не
оберегает компанию от весьма реальных убытков. Так, в 2012 году 10%
сотрудников лишились своих рабочих мест из-за своей невнимательности.
Больше всего «замечтавшихся» работников было наказано в банковской
сфере, а также в торговых и логистических компаниях, где к защите данных
предъявляются особо жесткие требования.<br />
<br />
Систематические опоздания, прогулы работы без объяснения причин,
некорректное поведение с клиентами и сослуживцами – все это можно
объединить под термином «нарушение внутренних правил компании». Эта
причина применялась для увольнения сотрудников в 8% случаев. Наиболее
щепетильно к вопросам трудового распорядка в этом году относились в
сфере обслуживания, в банковском секторе, а также в компаниях,
оказывающих страховые услуги. Как видно, увольнения за опоздания не
являются самой популярной причиной, однако такие «оплошности» часто
становятся последним доводом в вопросе увольнения сотрудника,
допустившего более серьезный промах.<br />
<br />
Список самых веских причин для увольнения в 2012 году завершают
ситуации, когда сотрудники компании вполне осознанно разглашали
конфиденциальную информацию, имея при этом вполне меркантильные
интересы. В желании поделиться с конкурентами разработками компании были
уличены и затем уволены 5% сотрудников. Чаще всего на продаже данных
конкурентам попадались сотрудники промышленных, торговых и IT-компаний.<br />
<br />
Из представленных данных видно, что, как и в прошлом году, уволенные
сотрудники лишались своих мест по абсолютно логичным причинам. Другое
дело, что руководителю не всегда удается с первого раза определить
степень серьезности проступка своего подчиненного. Поэтому было бы
неплохо, чтобы для принятия подобного решения руководитель обладал бы
инструментом, способным помочь объективно оценить ситуацию. Как
говорится, семь раз отмерь и один раз отрежь, а поставить подпись в
приказе об увольнении – это дело пары секунд.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-37987092204972433652013-03-23T17:57:00.002+04:002013-03-23T17:57:23.536+04:00Мозг из машины<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="text">
<a href="http://www.rusrep.ru/article/2013/03/20/mozg/" target="_blank"> Мозг из машины</a></div>
<div class="text">
<br /></div>
<div class="text">
<b>США и Евросоюз форсируют исследования работы мозга: правительства
и крупнейшие корпорации организуют мегапроекты конструирования
искусственного мозга и «нейроморфных компьютеров». Речь идет о
гигантских финансовых вложениях. Кроме «Генома человека», в биологии не
было проектов такого масштаба. Мы решили разобраться, на что они
надеются и получим ли мы в обозримой перспективе искусственный разум.
</b></div>
<span class="author">
<i><b>Андрей Константинов</b> </i></span><br />
<div class="font_size" id="font_size" style="padding-top: 10px;">
Человеческий мозг — самое сложное устройство в известной нам части
мироздания. Каким волшебством этот розовый комок слизи рождает сознание,
разум и весь субъективный мир? Как химические реакции могут определять
наши душевные порывы? Как взаимодействие атомов может переходить в
любовь и ненависть? Нет более интригующей тайны.<br />
Со времен Декарта
эта загадка вводила философов в ступор. Философов сменили
исследователи — оптимистичные экспериментаторы, ищущие техническое
решение любой проблемы. 1990-е годы были объявлены научным сообществом
США и Европы «десятилетием мозга», но тайна осталась нераскрытой, хотя
над ней в последние годы жизни с энтузиазмом бился даже великий Фрэнсис
Крик, расшифровавший код ДНК. Методы изучения мозговой активности даже
близко не соответствовали уровню сложности мозга — это все равно что
изучать компьютер по его гудению, вертя в руках его детали.<br />
В 2005
году журнал Science, отмечая 125-летие, опросил ведущих ученых мира о
главных проблемах, которые науке предстоит решить в ближайшие четверть
века. Первые места заняли два вопроса: «Из чего состоит Вселенная?» и
«Какова биологическая основа сознания?».<br />
Прошло еще восемь лет, и
настало время новой попытки, гораздо более масштабной, чем все
предыдущие. После столетия экспериментов и совершенствования методов
наука о мозге приступает к решительному штурму этой проблемы.<br />
<br /><span style="font-size: 16px;"><strong>«Новая космическая гонка»</strong></span><br />
В
февральском обращении к согражданам Барак Обама заявил: «Настало время
выйти на уровень научных исследований и разработок, невиданный с
момента пика космической гонки». Оказалось, предпринятые правительством
США сокращения госбюджета не коснутся передовых научных разработок:
«Сейчас не время потрошить инвестиции в науку и инновации». Напротив,
президент США предлагает «инвестировать в великие идеи» и раскошелиться
на нацпроект, подобный «Геному человека».<br />
«Каждый доллар, который
мы вложили в создание карты человеческого генома, вернул по 140 долларов
в нашу экономику — каждый доллар! А сегодня наши ученые создают карту
мозга». Обама имеет в виду «Карту активности мозга», планируемую
ведущими научными учреждениями США. Это десятилетняя исследовательская
программа, требующая бюджета порядка 3 млрд долларов (на «Геном
человека» потратили 3,8 млрд долларов, а в экономику, согласно
правительственному исследованию, вернулось уже 800 миллиардов, и это
только начало).<br />
Не только американцы готовы вкладывать миллиарды в
изучение мозга, несмотря на экономический кризис. Затянувшие пояса
страны Евросоюза только что скинулись на миллиард евро ради проекта
«Человеческий мозг», цель которого ни много ни мало — создать
действующую модель человеческого мозга. Оказалось, прогрессу как воздух
нужны мегапроекты, подобные Большому адронному коллайдеру, — без них не
возникает фундаментальных прорывов, а развитие технологий уходит в
совершенствование гаджетов и новых упаковок для старых идей.<br />
В
газетах пишут о начале «новой космической гонки». Мы, правда, на этот
раз в ней не участвуем, у нас другие приоритеты: строительство одной
только олимпийской дороги Адлер — Красная Поляна стоит дороже, чем
американский и европейский проекты вместе взятые. Ну, а они-то за что
сражаются?<br />
<br /><span style="font-size: 16px;"><strong>Американский БАМ</strong></span><br />
В
прошлом году в почитаемом специалистами журнале Neuron вышла статья
Джорджа Чарча, профессора генетики из Гарварда, руководившего некогда
проектом «Геном человека». Вместе с пятью коллегами он предложил начать
проект «Карта активности мозга» (Brain Activity Map, или попросту ВАМ).
Цель — научиться регистрировать импульсы всех нейронов в мозге
животного. «Суть нашего предложения в том, чтобы создать технологии,
которые позволят отслеживать каждый импульс каждого нейрона в мозге
живого организма. Может быть, тогда мы поймем, что такое сознание или
даже разные уровни сознания», — поясняет Чарч.<br />
Задача явно более
дерзкая и рискованная, чем даже «Геном человека». В мозге почти
в миллион раз больше синапсов (нейронных соединений), чем количество
букв в геноме. И работать придется не с биоматериалами вроде крови или
слюны, а с живым мозгом, принципы работы которого мы пока понимаем очень
приблизительно.<br />
Если «геном» означает совокупность всех генов
организма, то полная карта нейронных соединений получила название
«коннектом» (суффикс «-ом» сейчас вообще в моде). Пока единственный
организм, для которого ученые смогли составить коннектом, это нематода —
червячок длиной в миллиметр с тремя полами: мальчики, девочки
и гермафродиты. У нематод традиционной сексуальной ориентации по тысяче
нейронов, а у гермафродитов почему-то всего 302. Вот эти 302 нейрона и
семь тысяч соединений между ними и удалось картировать еще в 1986 году
после двенадцати лет упорного труда.<br />
Потом на основании этой схемы
сделали виртуальную нематоду — запрограммировали для нее виртуальную
среду и попытались заставить модель червячка ползать по модели среды. Но
толку от такой модели оказалось немного: простенькое поведение нематоды
воспроизвести не получилось, потому что мы не знаем многих подробностей
работы ее нервной системы.<br />
<div style="text-align: center;">
<br /><span style="color: brown;"><span style="font-size: 18px;">Если
можно создать искусственный аналог человеческого мозга, значит, можно
сделать и нечто более мощное. И тогда, чтобы не стать домашними
животными суперкомпьютеров, людям придется создавать усилители своего
мозга</span></span></div>
<br />Нужно создавать не просто коннектом,
а функциональный коннектом — живую карту активности нервной системы в
реальном времени. Отрабатывать технологию авторы проекта BAM планируют
на каком-нибудь участке мозга дрозофилы, не превышающем 15 тысяч
нейронов. На это отводится пять лет, в следующие пять лет они
рассчитывают визуализировать работу всех 135 тысяч нейронов мозга
дрозофилы, а затем перейти к более сложным объектам, состоящим из
миллиона нейронов: нервной системе рыбки данио и мышиному гиппокампу.<br />
Если
все получится, они возьмутся за мозги братьев наших меньших: начиная с
карликовой многозубки, самого маленького и простенького млекопитающего, и
заканчивая приматами. Конечным ориентиром служит карта работающего
человеческого мозга.<br />
Наш мозг содержит около 100 миллиардов
нейронов и почти в десять тысяч раз больше соединений — 1 квадриллион.
Это невероятно запутанная сеть связей между нейронными ансамблями,
которые соединяются в большие «оркестры» в зависимости от задачи,
которая стоит перед мозгом. К тому же у разных людей они различаются.<br />
—
Четкой локализации функций в мозге вообще нет, — объяснил нам директор
Института мозга человека РАН Святослав Медведев. — Вернее, ее имеют
интерфейсы взаимодействия с миром, такие как механизм зрительного
восприятия. А высшими формами деятельности занимается мозг целиком.
В итоге четкое картирование мозга наподобие картирования генома человека
невозможно. Одни поля коры мозга включены в какую-то человеческую
деятельность больше, другие меньше, но мозг работает как единое целое.<br />
Есть
риск, что американский БАМ может превратиться в долгострой. Авторы
проекта надеются, что создать карту активности мозга им поможет огромный
флот наномашин, которые проникнут в мозг, сядут на каждый нейрон и
будут регистрировать его активность. Все это звучит на грани бреда,
но не для прагматиков из DARPA, Google и Microsoft, которые уже
встречаются и обсуждают проект вместе с представителями государственных
агентств и частных фондов. В марте «Карту активности мозга» собираются
анонсировать на государственном уровне как нацпроект, затем планируется
начать создание под нее сети государственных «обсерваторий мозга».<br />
<br /><span style="font-size: 16px;"><strong>Искусственный мозг создадут в Нейрополисе</strong></span><br />
<div class="photo right">
<img alt="Генри Маркрам, нейрофизиолог, профессор Швейцарского федерального технического института, директор Human Brain Project. Стоимость этого проекта составляет более<br>миллиарда евро (для сравнения: весь бюджет Российского фонда фундаментальных исследований 0,5 миллиарда евро)" src="http://www.rusrep.ru/images/photo/1363780945238496_big_photo.jpeg" style="cursor: pointer;" width="300" /></div>
За
несколько недель до выступления Обамы еврокомиссия выдала грант
«Технологии будущего» размером в миллиард евро на проект «Человеческий
мозг» (Human Brain Project, или HBP). Цель затеи — создать «кремниевый
мозг», то есть полноценную модель человеческого мозга на
суперкомпьютере.<br />
Полноценную — значит, мыслящую? Кажется, в этом
не уверен даже директор проекта, профессор Швейцарского федерального
технического института Лозанны Генри Маркрам.<br />
— Создадим ли мы
что-то разумное? Сознательность искусственного мозга мы не исключаем,
ведь наверняка в работе нейронов есть нечто большее, чем просто
импульсы. Но это уже философия, — поведал он в беседе с корреспондентом
«РР».<br />
С 2005 года Маркрам моделирует кору мозга с помощью
суперкомпьютера Blue Gene, продвинутого потомка чемпиона по шахматам
Deep Blue. Ученому удалось реалистично воспроизвести колонку из 10 тысяч
нейронов — структурную единицу коры мозга крысы. Для моделирования
колонки было задействовано 8192 процессора суперкомпьютера — каждый
процессор моделировал по нейрону. Недавно Маркрам связал в нейросеть уже
сто колонок — миллион виртуальных нейронов. Вскоре он рассчитывает
создать модель крысиного мозга, работающую в режиме реального времени
(то есть 1 секунда работы мозга будет моделироваться процессорами
за 1 секунду).<br />
Кора человеческого мозга тоже состоит из подобных
колонок, в ней 20 миллиардов нейронов, и Маркрам берется построить ее
виртуальный аналог менее чем за десятилетие.<br />
— Возможно, через
десять лет доклад о наших успехах будет делать голограмма с
искусственным интеллектом, — говорит Маркрам участникам конференции TED,
в то время как на экране мелькают бесконечные хитросплетения
виртуальных нейронов.<br />
Проблема тут не столько в количестве
нейронов, сколько в качестве симуляции. В лаборатории нобелевского
лауреата Джеральда Эдельмана еще в 2008 году была создана модель
нейросети из ста миллиардов нейронов, но намного более простых и менее
похожих на реальные.<br />
Для того чтобы реалистично смоделировать
человеческий мозг, в Швейцарии неподалеку от Лозанны строится Нейрополис
— аналог CERN и Кремниевой долины для исследования мозга. Нейрополис,
первые лаборатории которого откроются уже в этом году, станет центром
мегапроекта HBP, в котором уже участвуют 120 команд ученых из 90
институтов 22 стран.<br />
<br /><span style="font-size: 16px;"><strong>О, дивный новый нейромир!</strong></span><br />
Космическая
гонка привела людей на Луну, дала нам сотовую связь и навигаторы,
ускорила разработку компьютеров, дала толчок ряду высокотехнологичных
производств и всей экономике. А что даст гонка искусственных мозгов?<br />
—
Два миллиарда человек на планете страдают умственными расстройствами, а
мы до сих пор пытаемся подобрать для них лекарства методом проб и
ошибок, — говорит профессор Маркрам.<br />
Он рассчитывает, что
виртуальный мозг позволит понять причины психических болезней. На нем
можно будет моделировать действие лекарств и других методов лечения. Об
этом же говорит и американский президент: «ВАМ даст детальную картину
любой патологии, и мы поймем причины болезни Альцгеймера, шизофрении,
депрессии, аутизма и других заболеваний мозга».<br />
Локомотивом для
медицины и всей экономики может стать разработка нанороботов, которые
понадобятся для того, чтобы отслеживать активность каждого нейрона.
Похожие наномашины смогут ремонтировать организм на клеточном уровне, а в
дальнейшем, подобно бактериям, заполнят наш мир, сделав его разумным и
управляемым.<br />
Еще более масштабными последствиями грозит создание
нейроморфных компьютеров, имитирующих функции мозга человека, — недаром
IBM предоставила Маркраму суперкомпьютер Blue Gene и спонсировала сразу
несколько проектов реконструкции мозга.<br />
Компьютеры с классической
архитектурой могут многое там, где дело касается перебора большого
количества вариантов (как в игре в шахматы), но наивные надежды на то,
что искусственный разум удастся создать, просто увеличивая их
быстродействие, давно рухнули.<br />
С 1970-х быстродействие компьютеров
превзошло прогнозы в миллионы раз, а умнее они не стали. Оказалось,
программы гораздо важнее «железа», но в области развития программного
обеспечения уже десятилетия царят застой и уныние. Программы-переводчики
переводят ровно так же беспомощно, как и двадцать лет назад; с
распознаванием образов мы никуда не продвинулись; текстовые редакторы,
браузеры и все программы для рядового потребителя не претерпели никаких
принципиальных изменений.<br />
Чтобы компьютеры поумнели, необходимо
изменить основные принципы их работы. Например, создавать их на основе
мемристоров. «Мемристор» — еще одно слово из актуального лексикона
науки. Речь идет об электронных аналогах синапсов — соединений между
нейронами мозга (каждый нейрон связан с остальными тысячами синапсов).
Чтобы получить аналог мозга, мемристоры должны уметь образовывать новые
связи (в этом суть обучения на нейронном уровне), но мы пока точно не
знаем, как этот процесс происходит в настоящем мозге.<br />
Потребность в
нейроморфных, или, как их еще называют, когнитивных компьютерах очень
велика и служит одним из главных двигателей «новой космической гонки».
Дело в том, что мы все хуже справляемся с растущей по экспоненте лавиной
данных, которая обрушивается на нас. Все сложнее извлекать полезную
информацию из гигантских массивов медицинских записей, показаний
приборов, сообщений прессы. Сегодня data science — наука о данных — одна
из самых быстро развивающихся областей знаний, а специалисты по big
data, большим массивам данных, самые востребованные на рынке.<br />
—
Нам нужны когнитивные компьютеры не для того, чтобы они заменили людей, —
утверждает Джон Келли, директор по исследованиям IBM, — а для того,
чтобы мы смогли выжить в мире гигантских объемов данных. Если мы не
научимся извлекать из них информацию, эти данные погребут нас, мы начнем
принимать гибельные решения.<br />
Впрочем, заменить людей разумные
нейророботы тоже смогут. Если можно создать искусственный аналог
человеческого мозга, значит, можно сделать и нечто более мощное. И
тогда, чтобы не стать домашними животными суперкомпьютеров, людям
придется создавать усилители своего мозга.<br />
Известный футуролог Рэй
Курцвейл считает, что приближается время, когда мы создадим
искусственный неокортекс, радикально расширяющий возможности нашего
интеллекта. Носить его с собой не придется: мозги людей и компьютеров
свяжет нейронет — сеть, которая станет следующим шагом в развитии
нейроинтерфейсов, уже сейчас позволяющих управлять внешними объектами
силой мысли. Настанет время симбиоза биологической и искусственной
жизни. История людей как биологического вида закончится, начнется
история постчеловечества — вида, который будет создавать сам себя.<br />
<br /><span style="font-size: 16px;"><strong>Откуда берется разум?</strong></span><br />
Как
и всегда, грядущие прорывы в понимании работы мозга и создании
искусственного разума внушают оптимистам надежду, а пессимистам страх.
Помимо восстания машин наши современники боятся, конечно, что
расшифровка нейронного кода даст спецслужбам и прочим силам зла
неограниченные возможности в чтении мыслей, контроле над сознанием и
зомбировании населения. В США, где к правительству традиционно относятся
с подозрением, такие страхи особенно сильны.<br />
Оптимистов и
пессимистов объединяет вера в то, что разум и сознание возникают сами
собой из работы нейронной сети, как «бог из машины» (этим выражением в
античности обозначали неожиданное разрешение запутанной ситуации, никак
не следующее из естественного хода событий).<br />
<div class="photo left">
<a href="http://www.rusrep.ru/images/photo/1363780984238499_big_photo.jpeg" rel="lightbox[roadtrip]" title=" "><img alt="Фрагмент коннектома — полного описания связей между нейронами мозга" src="http://www.rusrep.ru/images/photo/1363780984238499_big_photo.jpeg" style="cursor: pointer;" width="300" /></a></div>
«Я
— это мой коннектом», — заявил на конференции TED Себастьян Сеунг,
профессор Массачусетского технологического института и один из ведущих
разработчиков карт нейронных соединений. Накоплено немало данных в
пользу этой гипотезы. Например, еще в 90-х было экспериментально
доказано существование «нейрона Билла Клинтона», то есть нейрона,
который активируется тогда и только тогда, когда мы вспоминаем
экс-президента, независимо от того, читаем ли мы его имя, видим ли его
изображение или припоминаем связанные с ним события. Активируясь, этот
нейрон понижает порог возбуждения связанного с ним нейронного ансамбля,
кодирующего близкие понятия: Хиллари, Моника, саксофон, «я вдыхал, но не
затягивался» и т. п.<br />
Видимо, в мозге человека существует нейрон,
отвечающий за кодирование конкретных объектов, включая его бабушку
(теорию, еще в 60-х предсказавшую существование таких нейронов, так и
назвали — «теория нейрона моей бабушки»).<br />
Но есть и данные,
которые не согласуются с идеей о том, что все воспоминания и аспекты
личности человека закодированы в соединениях нейронов. Начать можно с
того, что мозг состоит не только из нейронов, в нем в десять раз больше
так называемых глиальных клеток. До недавнего времени они считались
«клетками второго сорта», созданными для того, чтобы кормить и
ремонтировать нейроны. Но ряд исследований продемонстрировали, что они
ведут оживленный диалог с нейронами и друг с другом с помощью химических
сигналов, регулирующих активность нейронов и образование новых
синапсов. Если это верно, то на большую часть мозга до последнего
времени просто не обращали внимания.<br />
А как быть с нейронами
периферической нервной системы, да и со всеми прочими клетками тела?
Почему нервные клетки способны порождать опыт, а другие клетки — нет?
Ведь нейроны принципиально ничем от них не отличаются. К простым формам
обучения и запоминания информации способны не только нервные сети, но и
одноклеточные организмы, такие как амеба или инфузория. Чем они
запоминают?<br />
Возможно, секрет разума внутри клетки, а не снаружи.
По одной из гипотез, субстратом, способным запоминать информацию
и обрабатывать ее внутри клетки, служат микротрубочки, из которых
состоит «скелет» клетки. Содержащийся в этих микротрубочках белок
тубулин способен изменять свое состояние, переходя в одну из нескольких
устойчивых позиций, и таким образом записывать информацию.<br />
Как бы
то ни было, моделируя «сферический мозг в вакууме», разум не создать:
даже для маленькой нематоды вместе с мозгом пришлось моделировать тело и
всю ее нехитрую среду. Наш разум формируется в активном взаимодействии с
миром, а не является автоматической функцией сложного мозга.<br />
Эти
аргументы приводят скептики, которые, подобно знаменитому математику
Роджеру Пенроузу, считают, что сознание и разум не могут чудесным
образом возникнуть из обмена сигналами в сети, сколь бы сложной эта сеть
ни была.<br />
— Люди думают, что сознание происходит из какого-то
сложного аспекта вычислительной активности, — объясняет Пенроуз. —
Я смотрю на эту проблему совершенно иначе. По-моему, в мозгу происходит
много вычислительной активности, но это — бессознательное. А сознание,
на мой взгляд, это что-то принципиально иное. Понимание — это не
вычисление. Происходит что-то еще. Я верю в науку и считаю, что все
происходящее у нас в голове подчиняется тем же законам, которым
подчиняется Вселенная вокруг нас. Но эти законы еще не до конца поняты
нами. Я пытаюсь нащупать этот пробел в наших знаниях, это «что-то еще».<br />
Сложно
моделировать сознание, если мы не знаем, что это такое. Но если не
заниматься научным штурмом загадок мозга, то так никогда и не узнаем.<br />
<br /><span style="color: brown;"><span style="font-size: 16px;"><strong>Справка РР</strong></span></span><br />
<span style="font-size: 16px;"><strong>Темные лошадки «новой космической гонки»</strong></span><br />
Программы
ВАМ и HBP — признанные фавориты «новой космической гонки», в них
вложено больше всего ресурсов. Но среди проектов реконструкции мозга у
них есть весьма серьезные конкуренты. Неизвестно, какая именно
разработка сыграет самую большую роль в разгадке тайн человеческого
сознания.<br />
<strong>Human Connectome Project</strong><br />
Проект
«Коннектом человека» запустил Национальный институт здоровья США в 2009
году. Цель — полное описание связей у нейронов мозга человека, а также
выяснение влияния структуры нейронной сети на поведение и умственные
способности. Бюджет первого этапа проекта, рассчитанного на пять лет, 30
млн долларов; за это время был изучен мозг более чем у тысячи
добровольцев. Его результатов ждут со дня на день.<br />
<strong>SYNAPSE</strong><br />
Совместный
проект IBM и DARPA (Агентство по перспективным оборонным разработкам
США). SYNAPSE — аббревиатура, которая расшифровывается как «Системы
нейроморфной адаптивной пластичной масштабируемой электроники». Частью
этой программы является начатая корпорацией IBM разработка архитектуры
вычислительной системы, строящейся на принципах организации живого
мозга. Заявленная цель — «создание интеллектуальных компьютеров,
способных к самостоятельному усвоению новых знаний из различных
источников, распознаванию образов, продолжительному обучению, пониманию
контекстуального значения многозначной информации для решения сложных
проблем в условиях реального мира на основе способностей к восприятию,
действиям и познанию». В рамках проекта были созданы ряд сложнейших
нейросетей и карта связей внутри мозга макаки (на рисунке). Дальнейшее
развитие проекта нацелено на создание новых материалов и
полупроводниковых архитектур для нейрочипов компьютеров будущего.<br />
<strong>SPAUN</strong><br />
Симулятор
мозга, который разработал Крис Элайсмит, нейробиолог из канадского
Университета Ватерлоо. Несмотря на скромный бюджет, многие называют его
самой реалистичной моделью человеческого мозга. Она состоит из 2,5 млн
нейронов, которые организованы в подсистемы, отражающие несколько
регионов реального мозга (префронтальная кора, таламус, зрительная кора и
другие). Главное преимущество этой модели состоит в том, что она
связывает процессы в мозге с поведением. SPAUN<br />обладает
глазом-камерой и рукой, предназначенной для написания цифр. С помощью
данных устройств модель способна учиться, решать задачи и даже проходить
тесты на интеллект.<br />
<strong>REBRAIN 2045</strong><br />
Лаборатория
обратной инженерии мозга, занимающаяся под руководством профессора
Виталия Дунина-Барковского «обратным конструированием мозга», делает
ставку на анализ информации, полученной всеми другими проектами.
Дунин-Барковский считает, что главное — понять принципы работы мозга,
подобно тому как Крик и Уотсон поняли принципы устройства ДНК, а на их
основе будет уже не так трудно сделать его единую работающую схему. К
концу 2015 года в лаборатории собираются разработать детальное описание
механизмов работы мозга человека, а к январю 2021 года — собрать на его
основе полную действующую модель мозга. Вдохновляющая исследователей
цель — кибернетическое бессмертие: профессор надеется загрузить свое
сознание в новый бессмертный мозг, для которого его коллеги из движения
«Россия 2045» разрабатывают бессмертное кибертело.<br />
<br /><span style="font-size: 16px;"><strong>Слова из наступающего будущего</strong></span><br />
<strong>Коннектом</strong> — карта нервной системы живого организма, на которую нанесены нейроны и их соединения.<br />
<strong>Функциональный коннектом</strong> — модель нервной системы, на которой видно как нейроны обмениваются импульсами в реальном времени.<br />
<strong>Kогнитивный компьютер</strong>
— устройство, способное учиться и анализировать данные. Некоторые
называют такие способности разумом, но это вопрос дискуссионный. Чтобы
создать такую машину, пытаются разработать принципиально новую
компьютерную архитектуру, имитирующую мозг. Поэтому когнитивные
компьютеры еще называют <strong>нейроморфными компьютерами</strong>.<br />
<strong>Мемристоры</strong>
— элементы микроэлектроники, способные менять свое сопротивление под
действием проходящего через них тока. Чем больше было импульсов от
одного мемристора к другому, тем лучше «ассоциативная» связь между ними.
Из таких элементов, моделирующих нейроны и синапсы, должны состоять
нейроморфные компьютеры. Есть и другие названия для базовых элементов <strong>нейрокомпьютеров</strong>, например <strong>когнитивные чипы</strong>, или <strong>когнайзеры</strong>.<br />
<strong>Data science</strong>, наука о данных — новая область знаний и разработки инструментов анализа <strong>больших массивов данных</strong>, <strong>big data</strong>.
Нам не под силу извлечь большую часть полезной информации из огромного
массива данных, поступающих от промышленных сетей или из расшифрованного
генома человека, не говоря уже о данных, продуцируемых мозгом. Чтобы
анализировать эти данные, нужны когнитивные компьютеры.<br />
<strong>Нейронет</strong> — гипотетическая сеть будущего, которая сможет связать между собой наши мозги и с помощью <strong>нейроинтерфейсов</strong>
дать возможность мысленно управлять внешними объектами. Недавно было
осуществлено первое такое соединение между мозгами двух крыс.<br />
<br />При участии Алены Лесняк<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-63419145420115941512013-03-22T18:48:00.003+04:002013-03-22T18:48:38.070+04:00По каким признакам распознать слежку со стороны спецслужб<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://www.xakep.ru/post/60318/" target="_blank">По каким признакам распознать слежку со стороны спецслужб</a><br />
<br />
Американский хакер Кристиан Эрик Хермансен (Kristian Erik Hermansen) в списке рассылки Noisebridge <a href="https://www.noisebridge.net/pipermail/noisebridge-discuss/2013-March/035200.html">поделился опытом</a>
нахождения «под колпаком» американских спецслужб. Это редкий, но очень
ценный опыт. Кристиан рассказал, какие явления послужили индикаторами
ведущейся слежки. По крайней мере, как было в его случае.<br />
<br />
Например, в США слежка со стороны спецслужб осуществляется с помощью
так называемых запросов NSL (National Security Letter) — без судебных
процедур и запросов в прокуратуру. Спецслужбы могут начать начать
проработку любого пользователя, по своему желанию, без всяких
юридических процедур, в соответствии с законом USA PATRIOT Act. Пару
дней назад один из судов признал NSL противоречащими конституции, и
полномочия таких документов на 90 дней приостановлены, но практика снова
может возобновиться после апелляции. Фонд электронных рубежей
безуспешно сражается с NSL с 2005 года.<br />
<img alt="" src="http://www.xakep.ru/post/60318/nsl.png" /><br />
<i>Фрагмент National Security Letter</i><br />
Получив NSL, провайдер предоставляет органам запрашиваемую
информацию. По закону он не имеет права сообщать пользователю о факте
получения письма NSL.<br />
Кристиан Эрик Хермансен рассказал, что для него первым «звоночком»
было появление меню на сайте Gmail с просьбой согласиться с условиями
использования сервиса. Почти за десять лет использования Gmail он ни
разу не видел такое меню. Позже хакер понял, что таким способом компания
Google «предупреждает, ничего не говоря» жертв слежки. Компания не
имеет права сообщить о факте получения NSL, но зато имеет полное право
всегда вывести меню с вопросом, принимает ли пользователь условия
соглашения.<br />
Как пояснили юристы, если спецслужбы заподозрят вас в связях с
терроризмом, то никакая цифровая информация не может быть в
безопасности, если только не хранится у вас дома на офлайновых носителях
в надёжно зашифрованном виде. Даже в этом случае есть риск, что
спецслужбы могут поставить «жучка» на персональные электронные
устройства.<br />
Кристиан Эрик Хермансен говорит, что посторонний человек имел доступ к
его аккаунту Gmail, хотя на нём активирована двухфакторная
аутентификация. Собеседники в чате Google Talk сообщали, что он был в
онлайне, хотя его не было. Хакер начал получать письма от странных
незнакомцев с предложениями продать oday-эксплойт, хотя у него не было
никаких эксплойтов. К тому времени он уже обнаружил факт слежки со
стороны Секретной службы США и понял, что агенты пытаются вытянуть из
него технические подробности.<br />
Когда Хермансен вернулся из поездки за город, один из его
зашифрованных ноутбуков внезапно оказался очищенным, а RAID выдавал
ошибку. Ему начали звонить люди с неизвестных номеров в странные часы.
Хакер не совсем понял, зачем используется такая тактика.<br />
Содержимое присылаемых посылок просматривалось неизвестными перед доставкой. Недалеко от дома появился новый пост полиции.<br />
Кристиан Эрик Хермансен — специалист по компьютерной безопасности,
который нашёл уязвимость в одной из коммунальных компаний США. Судя по
всему, подозрительную активность заметили, так что хакера отправили в
проработку. К счастью, до допросов в Гуантанамо дело не дошло и всё
закончилось вполне благополучно. Секретная служба позже объяснила ему,
что слежка ограничилась только «электронными транзакциями», это вполне
законно, а вся его персональная информация будет удалена после
небольшого периода хранения. Хотя сам Кристиан сомневается в этом и
упоминает сильную техническую неграмотность полевых агентов Секретной
службы. Он даже доупскает, что за всеми их коммуникациями могут легко
следить иностранные разведки, так что его персональные данные
передавались по незащищённым каналам связи.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-1554724979082391132013-03-22T18:47:00.003+04:002013-03-22T18:47:38.472+04:00Признаки того, что США превращаются в гигантский концлагерь<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://anvictory.org/blog/2012/12/05/1-9-priznakov-togo-chto-ssha-prevrashhayutsya-v-gigantskij-konclager/" target="_blank">Признаки того, что США превращаются в гигантский концлагерь</a><br />
<em>За тобой наблюдают. Причина этого — те типы, которые сидят у
власти в США, они помешаны на контроле и слежке. Они и нас пытаются
убедить, что в «интересах общей безопасности» нужно сделать так, чтобы
каждый шаг и каждое действие любого гражданина были отслежены,
проанализированы и зафиксированы. Наша страна постепенно превращается в
такой всеобъемлющий концлагерь, о котором не мог помыслить даже Джордж
Оруэлл. Если Вы до сих пор верите, что реально существует понятие
«приватности», то это – просто наивный бред. Каждый байт электронных
коммуникаций отслежен и сохранен «где нужно». Фактически, они знают и о
том, что ты сейчас читаешь эту статью.</em><br />
Но даже если ты полностью избавишься от всех электронных устройств –
это не поможет, ведь с каждым днем совершенствуется сеть камер,
распознающих лица, рекордеров голоса, полицейских беспилотников и других
автоматизированных устройств, которые собирают информацию о каждом и
доставляют ее правительству. Вдобавок, в слежке задействованы тысячи
частных компаний, которые окучивают свои небольшие сектора по всей
стране, копая «вглубь». Уже сейчас система слежения разрослась до таких
размеров, что не то, что сбежать от нее – но даже остановить ее
прогрессирующий рост становится практически невозможным. Тотальный
контроль принял форму раковой опухоли, которая дает метастазы в самых
неожиданных местах – и даже если отрезать часть опухоли, метастазы скоро
компенсируют эту «потерю». Поэтому единственное спасение – в
фундаментальном культурном недоверии общества в вопросах свободы,
приватности и личной безопасности.<br />
<em>Вот 20 признаков того, что дела обстоят крайне серьезно и неуклонно ухудшаются:</em><strong></strong><br />
<strong>1. Программное обеспечение, которое сможет записывать, сохранять и распознавать миллионы голосов</strong><br />
Ты в курсе, что теперь есть программы, которые позволяют
идентифицировать твой голос буквально за пару секунд? Программа
разработана в России в Центре Речевых Технологий, и обладает просто
фантастическими возможностями для карательных органов. Всего за три
секунды она способна проанализировать порядка 10 000 вариантов различных
голосов и сравнить их с предложенным образцом. Сложный алгоритмы
позволяют проверить результат с различных точек зрения и добиться 90%
вероятности точной идентификации. В США компания, распространяющее это
ПО, носит название SpeechPro.<br />
<strong>2. Беспилотники станут широко использоваться для слежения за гражданами</strong><br />
По мере того, как внешние войны США постепенно сворачиваются,
компании, производящие передовое вооружение, теряют доходы. Имея своих
лоббистов в правительстве, они позаботились о том, чтобы был принята
соответствующая законодательная база, легитимизирующая внутреннее
применение беспилотников. Сегодня в США выпускаются 146 различных
моделей беспилотников, и многие из них могут быть совсем маленькими и
незаметными, а некоторые – мощными и тяжеловооруженными. Такие машины
смогут не только сбирать информацию, но и карать неугодных. Уже сегодня
дроны широко используются Агентством по защите окружающей среды для
слежения за фермерами Айовы и Небраски.<br />
<strong>3. Удаленные сканеры, которые смогут сканировать людей с расстояния в 50 метров</strong><br />
Новейший сканнер уже способен сканировать тело, одежду и багаж с
дистанции в десятки метров. Планируется использовать его в аэропортах и
пограничных пунктах контроля. В основе технологии лежит лазерное
сканирование на молекулярном уровне. О человеке становится известно
сразу все: от микроскопических следов наркотических веществ или
порохового нагара на одежде, до уровня адреналина в крови и содержимого
желудка. Причем, сам человек о своем «обследовании» не будет даже
подозревать.<br />
Разработала это жуткое чудо компания In-Q-Tel, созданная в 1999 году
по запросу директора ЦРУ и при поддержке Конгресса США. Компания
выполняет координирующую роль между правительством и научным миром.<br />
<strong>4. Сбор данных всех новорожденных, появившихся на свет в США</strong><br />
Вторжение в частную жизнь начинается сразу же после рождения. Сбор и
анализ образцов ДНК требуются для того, чтобы получить максимально
полную информацию о растущем человеке и использовать ее в будущем для
предугадывания определенных его склонностей и действий. Родители,
видящие, как у их малыша берут кровь на анализ, редко допытываются, куда
деваются полученные данные.<br />
<strong>5. Твиттер – новый инструмент слежки за людьми</strong><br />
Здесь идет речь не только о том, что скрупулезные наблюдатели из
спецслужб могут легко следить за действиями мыслями человека по его
твиттами, но и о грубом, банальном запросе данных у компании Твиттер о
своих пользователей. Об этом сообщил сам Твиттер в своем отчете, причем в
2012 году слежка со стороны правительства существенно усилилась по
сравнению с 2011 годом.<br />
<strong>6. Мобильный телефон – незаменимый шпион</strong><br />
Самый верный путь забыть об остатках приватности в частной жизни –
постоянно носить с собой включенный мобильный телефон. Потому что так
можно отследить и все перемещения абонента, и все его действия с
телефоном. Ну и, разумеется, такие «мелочи», как прослушивание его
разговоров и чтение его интернет-трафика.<br />
Подобным путем были быстро выявлены многие из участников акции Occupy
WaIl Street. За последний год в компании мобильной связи поступило 1,3
миллиона запросов со стороны спецслужб. Все они касались информации о
тех или иных пользователях, их переговорах и логах их перемещений. Это
уже обычная рутина, идущая по накатанной колее.<br />
<strong>7. За учащимися ведется постоянно усиливающаяся слежка с помощью RFID чипов </strong><br />
<a href="http://anvictory.org/blog/2012/12/07/19-priznakov-togo-chto-ssha-prevrashhayutsya-v-gigantskij-konclager-ch-2/rfidchip/" rel="attachment wp-att-7725"><img alt="" height="325" src="http://anvictory.org/wp-content/uploads/2012/12/rfidchip.jpg" title="rfidchip" width="400" /></a><br />
Микрочипы RFID уверенно становятся частью современного образа жизни.
Все больше школ применяют их, чтобы отследить передвижения прогульщиков
во время уроков и анализировать посещаемость классов. Например, в Техасе
один из школьных департаментов, <em>Northside Independent School District, </em>планируется
ввести в следующем году отслеживание студентов по чипам, вмонтированным
в их идентификационные карты – и речь идет о 112 школах, где учатся
более 100 000 человек. Причины для этого называются следующие: контроль
за наполняемостью классов, учет прогульщиков и предоставление этих
данных для получения государственных грантов поддержки, выдающихся при
определенном росте числа учащихся.<br />
<strong>8. Камеры, шпионящие в больницах</strong><br />
Вы не будете против, если в вашем туалете поставят видеокамеру? Не
спешите смеяться: в некоторых больницах в Нью-Йорке это уже сделано. Там
камеры следят за тем, кто из сотрудников и с какой регулярностью моет
руки – это сделано для того, что стимулировать соблюдать максимальную
гигиену. Ну, конечно, и для других целей…<br />
<strong>9. Программы, отслеживающие поведение государственных служащих</strong><br />
Согласно сообщению газеты Вашингтон Пост, уже сегодня вовсю
применяется шпионское ПО, которое тщательно следит за тем, чем
занимаются сотрудники госслужб на работе.<br />
Эта программа, именуемая Spector Soft, будучи установлена на
компьютере, сразу же узнает все о деятельности его владельца. Перехват
сообщений в социальных сетях, отслеживание посещенных сайтов, снимки с
экрана в нужный момент и даже логии нажатий клавиш во время набора
текста – все это сохраняется в специальные скрытые папки на жестком
диске и потом становится известно властям.<br />
<strong>10. Наблюдательные программы Агентства Национальной Безопасности</strong><br />
Фактически, все электронные сообщения (электронные письма, факсы и
звонки) в США отслеживаются гигантской сетью АНБ, которое было
специально создано для анализа всех информационных потоков.<br />
Долгое время это было всем известным секретом, о котором все знали,
но никто ничего не мог поделать. Но многое изменилось относительно
недавно, когда из АНБ сбежало трое сотрудников, которые обнародовали
секретную информацию. Она подтвердила предполагаемые факты о
возможностях следующего аппарата АНБ – оказалось, что существует система
наподобие Google, которая в реальном времени может искать любую
информацию по ключевым запросам – таким как телефонные номера, страны
или абонента. А ведь такой тип слежки прямо противоречит Конституции,
гарантирующей право на неприкосновенность частной жизни гражданам США!<br />
<strong>11. Технология «предугадывания» преступлений</strong><br />
Да, подобное уже принадлежит не только фантастическим фильмам. Об
этом позаботилась компания BRS Labs, которая заявила, что располагает
алгоритмом, позволяющим превратить видеокамеру в устройство,
распознающие признаки готового вот-вот совершиться преступления. Эта
чушь была воспринята на полном серьезе рядом официальных и лиц, и был
запущен пилотный проект в Сан-Франциско, где камеры расположили в
трамваях, автобусах и метро (по 12 камер на каждой из 22 станций).
Камеры могут одновременно следить за 150 людьми в реальном времени и
моментально замечать «подозрительное поведение».<br />
<strong>12. Мобильные сканирующие рентгеновские установки</strong><br />
<a href="http://anvictory.org/blog/2012/12/07/19-priznakov-togo-chto-ssha-prevrashhayutsya-v-gigantskij-konclager-ch-2/zbv06/" rel="attachment wp-att-7724"><img alt="" height="423" src="http://anvictory.org/wp-content/uploads/2012/12/zbv06.jpg" title="zbv06" width="640" /></a><br />
Если Вы думаете, что сможете избежать досмотра в рентгеновском
сканнере, просто не проходя через «рамку» в аэропорту, то пришло время
изменить свое мнение. Мобильные сканирующие установки <em>Z Backscatter Vans </em>теперь
будут ездить по дорогам, неотличимые от обычных авто и удаленно
просвечивать движущиеся машины и людей, видя все, что находится у них
внутри. Кстати, помимо вопиющего нарушения приватности это чревато
большими проблемами для здоровья общества, в котором постоянно будут
находиться источники радиационного излучения.<br />
<strong>13. Автоматические распознаватели автомобильных номеров </strong><br />
В Вашингтоне и его пригородах уже установлены 250 камер, оснащенных
специальным ПО, умеющим распознавать автомобильные номера. Это сделано
для того, чтобы отслеживать угнанные машины, а также перехватывать
скрывающихся преступников. Но возможности этой системы, разумеется,
значительно шире – ведь теперь можно отследить и проанализировать
перемещения любого автовладельца в пределах города, а в перспективе – и
всей страны.<br />
<strong>14. Извлечение данных (</strong><strong>data </strong><strong>mining)</strong><br />
На самом деле, едва ли не большую опасность для личной безопасности и
приватности несут не столько действия правительства, сколько частных
компаний. Используя большой штат аналитиков, хакеров и сыщиков,
корпорации, специализирующееся на шпионаже, раскапывают море личной
информации и потом ее выгодно продают. Самая крупная из этих фирм
называется Acxiom, которая на данный момент собрала информацию о 190
миллионах граждан США и 500 000 – по всему миру. Она была создана в 1969
году как фирма по созданию баз данных для маркетинговых задач, но за
десятки лет ее методы и техническая оснащенность существенно
усовершенствовались – сегодня в Конвэе, севернее Литл-Рока, непрерывно
работают 23 000 серверов, анализируя данные сотен миллионов людей.<br />
<strong>15. Растущее использование технологий распознавания человеческих лиц</strong><br />
<a href="http://anvictory.org/blog/2012/12/07/19-priznakov-togo-chto-ssha-prevrashhayutsya-v-gigantskij-konclager-ch-2/822850-face-recognition/" rel="attachment wp-att-7726"><img alt="" height="421" src="http://anvictory.org/wp-content/uploads/2012/12/822850-face-recognition.jpg" title="822850-face-recognition" width="316" /></a><br />
Многие не подозревают, что в этой области в последние годы произошла
настоящая революция! Сегодня уже в 32 штатах используются подобные
технологии при фотографировании на водительские права. Именно поэтому
существуют строгие указания, где нужно делать такое фото- чтобы лицо
было занесено в базу данных. Но не только госслжбы заняты таким. Большие
частные компании, такие как Disney, тоже заинтересованы в том, что
считать по головам людей, посещающих Диснейлэнды, для дальнейшего
маркетингового использования этих данных. Технология вышла из-под
контроля и угрожает простым гражданам с самых разных сторон.<br />
<strong>16. Моментальный тест ДНК<br />
</strong>Это то, что спецслужбы любят даже больше, чем технологии
распознавания лиц. Еще бы – мобильные устройства для моментальной
ДНК-идентификации, это быстрый путь к безошибочному распознаванию
преступника. Для того, чтобы анализатор мог распознать образец ДНК, ему
подойдет любой фрагмент из Ваших личных вещей. Это покруче, чем
отпечатки пальцев.<br />
<strong>17. Новое поколение идентификационных систем ФБР</strong><br />
Как недавно обнаружилось, ФБР собирается потратить порядка 1
миллиарда долларов на создание самой всеобъемлющей базы данных на всех
жителей США, в которую войдет вся возможная информация о каждом. Здесь
будет все: от отпечатков пальцев, до биометрических данных и электронной
слежке за коммуникациями человека.<br />
<strong>18. Система полицейского контроля в Нью-Йорке</strong><br />
Многие будущие большие программы сперва проходят «обкатку» в
отдельных регионах. Пионером будущего тотального контроля стал Нью-Йорк,
полицейское управление которого развернуло на Нижнем Манхэттене
онлайновую систему распознавания автономеров, лиц и радиационного
контроля грузов. В разработке системы управления камерами и анализа
данных приняла активное участие компания Microsoft.<br />
<strong>19. Система скрытых камер TrapWire</strong><br />
Помимо камер обычных, видимых, вокруг американцев существует огромное
количество камер скрытых, о существовании которых они и не подозревают.
Эта сеть носит название TrapWire и о ее существовании не было известно
до утечки в Викиликс в 2012 году. Камеры расположены вокруг «объектов
особой важности» и реагируют на определенные действия – фотографирование
объекта, частые появления вокруг него и пр. Так человек, сам того не
подозревая, может попасть в разряд готовящих теракт преступников.<br />
<br />
<strong>20. А<em>втобусы и уличные фонари, которые станут записывать разговоры людей в транспорте и на улицах</em></strong><br />
К сожалению, это не фантастика, а подтвержденный документами план. Он
был опубликован газетой Daily и в нем говорится о том, что такими
подслушивающими системами планируется оборудовать общественный
транспорт, работающий на в самых разных городах — от Сан-Франциско до
Хартфорда (Коннектикут), от Юджина (Орегон) до Коламбуса (Огайо). Как
видим, это общегосударственная федеральная политика.<br />
Автор материала в Daily, Майкл Брик, объясняет, что в возможностях
систему будет легко подслушать и, что немаловажно, тут же расшифровать
значение всех сказанных пассажирами автобуса слов.<br />
Вот здесь можно увидеть схему расположения микрофонов в автобусе.<br />
<img alt="" border="0" src="http://i62.photobucket.com/albums/h98/tenoch1884/feeenrijk/121012-mbedit.jpg" title="" /><br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-12585636668632080202013-03-22T18:46:00.002+04:002013-03-22T18:46:33.214+04:00Люди для конкурентной разведки это источник информации<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
Не смотря ни на какой технический прогресс, люди продолжают
оставаться одним из основных источников информации в разведке вообще и в
конкурентной разведке в частности. Прямым подтверждением этому является
реформа, что проводиться в разведках ведущих держав. После эйфории
киберразведки они вынуждены возвращаться к старым, добрым «<a href="http://www.ci2b.info/priznaki-togo-chto-ssha-prevrashhayutsya-v-gigantskij-konclager/" target="_blank">наружке, прослушке </a>и <a href="http://www.ci2b.info/v-cru-nedoschitalis-razvedki/" target="_blank">агентуре</a>«.
Правда, с сильной поправкой на новые технологии… Но тем ни менее
человек остается все тем же слабым звеном в цепочке защиты информации.<br />
<br />
<a href="http://www.iemag.ru/analitics/detail.php?ID=28070" target="_blank">Самое слабое звено</a><br />
<em>Автор: Ольга Шаталова</em><br />
<i>Не так давно на мюнхенской конференции Digital-Life-Design Евгений
Касперский поделился своими взглядами на будущее ИT-отрасли и угрозы,
которые её поджидают. По словам владельца одноименной компании вирусы
90-х были похожи на велосипеды, нынешние — на автомобили, а вот
прогремевший в Иране Stuxnet больше смахивает на космический корабль. Ну
а Red October он сравнивает с орбитальной станцией. Одним словом,
неровен час, мир погрязнет в цифровом беспределе, а защита информации
превратится в невыполнимую миссию. Конечно, ожидать появления Скайнет и
Терминатора в обозримом будущем не приходится, однако угрозы похищения
конфиденциальных данных сегодня приобретают нешуточный размах.
Разумеется, любое программное обеспечение имеет «дыры» и лазейки для
хакеров, но есть в компаниях вещи куда менее надежные — это их
собственные сотрудники.</i><br />
Феномен социального хакинга, или социального инжиниринга, или
социальной инженерии (кому как больше нравится) появился не вчера. Асы
промышленного шпионажа давно открыли для себя возможность «разведки по
людям». Что бы там ни говорили, а человек — это основная причина и сбоев
в работе машин, и отказа программ, и утечки информации.<br />
<h3>
Откуда всё растет</h3>
Если откровенно, методов социального хакинга великое множество. Чаще
всего его сравнивают с работой мошенников, ловкачей и наперсточников
всех мастей. Всё зависит от целей, которые преследует атакующая сторона.
Главный смысл заключается в стимулировании человека на какое-то
определенное действие: скачивание файла, отправление SMS-сообщения,
разглашение некоторой информации. Прекрасной иллюстрацией к
вышеописанному могут стать легендарные «нигерийские» письма. Наверняка
многие сталкивались с литературными излияниями бывшего президента или
короля какой-нибудь далекой африканской страны с просьбой помочь спасти
многомиллионные счета за солидный процент. Алчность играет с людьми злую
шутку. Запах «халявных» денег способен подавить даже довод разума.<br />
Но что получается, когда подобные методики социального взлома
применяют в отношении бизнеса? Ежегодная конференция Defcon в Лас-Вегасе
организует весьма интересные турниры: опытные социальные хакеры
буквально за считанные минуты разделывают под орех крупные уважаемые
компании вроде Wal-Mart или Target. Правила элементарны: участникам
заранее дается цель и отмечаются «флаги», то есть та информация, которой
необходимо завладеть, и предоставляется две недели на подготовку к
атаке. Когда же начинается соревнование, хакера оставляют наедине с
телефоном в отдельной изолированной кабинке. Всё это время разговор
транслируется зрителям в зале. Кто быстрее всех раздобыл необходимые
данные, тот и выиграл. Всё честно. Так вот, последние несколько лет
чемпионский титул принадлежит Шейну Магдугалу. Его контингент для
разведки — это менеджеры, отвечающие за продажи. Журналу CNNMoney он
сказал следующее: «Стоит поманить большими деньгами, как их здравый
смысл улетучивается в тот же миг. Все эти CIO в крупных компаниях готовы
тратить бешеные деньги на файерволы и прочую защиту, но ни цента на
инструктаж и обучение сотрудников». Что ж, здесь есть о чем задуматься. В
конце концов, Шейн разделался с сетью магазинов в рамках турнира, а
ведь на его месте мог бы быть человек со злым умыслом. Конкуренты не
дремлют.<br />
<h3>
В зоне риска</h3>
При подготовке к атаке социальный хакер выбирает одного или
нескольких нужных ему специалистов, а затем приступает к сбору
информации из открытых источников. Чтобы воздействовать на человека,
необходимо знать, что он собой представляет, какие имеет хобби, черты
характера и прочие важные детали. С распространением социальных сетей
раздобыть сведения о ком бы то ни было стало значительно проще.
Достаточно зайти на страничку «Вконтакте» или Facebook, и вся жизнь
человека как на ладони. Более того, можно увидеть даже личные данные, а
также высказывания относительно собственной работы и компании в целом.
Одним словом, информации непочатый край.<br />
Но вот что интересно: если поколение Х только начинает приобщаться к
интернет-культуре, то «игреки» давно уже подсели на социальную иглу:
«постят» в ЖЖ, пишут твиты, оставляют комментарии, вывешивают фотографии
и многое другое. А учитывая, что люди поколения Y стремительно
взрослеют и занимают все большую долю среди работающего населения, можно
предположить, что в скором времени каждый сотрудник компании будет
обладателем длинного следа в сети, а значит, являться потенциальной
жертвой для социального хакера.<br />
Нельзя не упомянуть и другую проблему, которую «игреки» несут своим
работодателям: благодаря новому поколению технически подкованных людей
сегодня все чаще можно слышать о тренде, именуемом «консьюмеризацией».
Работники умственного труда больше не проводят четкого разделения между
«офисом» и домом. Как правило, трудовые обязанности после шести вечера
плавно перетекают в смартфоны, ноутбуки, домашние компьютеры — и так до
тех пор, пока сотрудник не отойдет ко сну. Но если непосредственно в
организации действия своего специалиста отследить вполне можно, то вне
стен родной компании человек уже предоставлен самому себе, а значит,
риск разглашения корпоративных секретов многократно возрастает. Опасный
поворот в развитии и применении гаджетов давно уже стал головной болью
департаментов информационной безопасности. Так, внедренная на
предприятии система DLP или, к примеру, IPS может решать свои задачи по
контролю утечки информации из-за банальной неосторожности или даже по
злому умыслу — отслеживать передачу данных, особенно файлов, помеченных
грифом «конфиденциально». Однако что делать с «любителями» использовать в
рабочее время личные смартфоны и планшеты? Разумеется, специалисту,
ведущему переговоры с клиентами на чужой территории или, предположим, на
нейтральной, в кафе, гораздо удобнее воспользоваться собственным
гаджетом, чтобы сделать презентацию ярче, а слова подкрепить фактами и
документами. Но тут-то и кроется главная опасность разглашения «лишней»
информации. Получается, что на данный момент у руководителей
ИБ-подразделений приоритетная задача — взять под контроль бесконтрольное
использование личных устройств сотрудников в рабочее время. Благо выбор
ИТ-инструментов, помогающих справиться с этой задачей, сегодня уже
достаточен.<br />
<h3>
Шеф, всё пропало!</h3>
Но вернемся к нашим баранам: какие шаги стоит предпринять, дабы на
корню пресечь атаку хакера? Как ни крути, а социальные шпионы обладают
обширным инструментарием. В их арсенале телефоны, личные встречи,
электронная почта, социальные сети, форумы и много чего еще. Сотрудники
российского отделения Defcon Алексей Синцов, Дмитрий Евдокимов и Алексей
Тюрин в один голос заявляют: необходимо повышать образование, иначе
социальный инжиниринг не победить! Нужно учить сотрудников самым базовым
вещам, например не открывать подозрительных писем, не поднимать флешек с
пола и многому другому. Разумеется, взломщики встречаются на редкость
изощренные и способы воздействия на человека придумывают самые
немыслимые. Однако подробный инструктаж рабочего персонала снизит риск
утечки информации, что тоже, согласитесь, неплохо!<br />
Но что будет представлять собой подобное обучение? Инженер Антон
Щеголев поделился своими впечатлениями от мероприятия, которое
устраивала компания Siemens в надежде научить сотрудников держать язык
за зубами: «Ничего особенно рассказать не могу, это был короткий тренинг
в электронной форме. Сначала нам дали справку о том, что такое
социальный инжиниринг, а затем провели тест для закрепления информации».
Неужели подобный урок может дать хоть какие-то результаты? Готова
биться об заклад, что сотрудники компании уже через неделю и думать
забыли о существовании какой-то там угрозы. В свете нынешних событий
такая полумера может свидетельствовать о совершенно халатном отношении к
проблеме. Чтобы хоть как-то обезопасить компанию от социальных хакеров,
необходимо в первую очередь разработать подробные инструкции о том, как
вести себя во время телефонных разговоров, при переписке и общении с
посетителями. А уж дальше распространять информацию среди сотрудников.
Хоть стенгазеты вешать, главное, чтобы было всегда перед глазами и
служило напоминанием. Нелишне будет и проверки на готовность устраивать
время от времени: запускать собственного агента и смотреть, что из этого
выйдет. В конце концов, у советской России имеется огромный опыт по
борьбе с утечкой информации. Чего только стоит один плакат «Болтун —
находка для шпиона!». Вот поистине главный урок, который стоит преподать
своим сотрудникам.<br />
<h3>
А был ли мальчик?</h3>
При всех тех ужасах, что являет собой социальный хакинг, в России его
не боятся. В 2011 году компания Symantec проводила исследование, чтобы
выяснить мнение отечественных предпринимателей по поводу информационной
безопасности. И вот что вышло: 67% опрошенных знают о вредоносном ПО, о
том, какие риски несет оно для сохранности корпоративных данных.
Осведомлены бизнесмены и об опасности использования в работе смартфонов.
Идем далее, 54% считают, что вирусы приводят к потере
производительности труда, 46% соглашаются, что действия «взломщиков»
могут стать причиной убытков, 36% признают, что хакеры могут получить
доступ ко всем секретам фирмы, 20% винят «злое» ПО в уходе клиентов.
Разумеется, предупрежден — значит вооружен. Но ведь руководители при
всем том не боятся оказаться жертвами хакеров и продолжают игнорировать
ИБ!<br />
Конечно, речь не идет о крупном бизнесе, но малые и средние
российские компании наплевательски относятся к угрозам, и вот почему:
руководители считают, что никакой особо ценной информации в компании
нет.<br />
«Что касается болтливых менеджеров, то это скорее всего результат
неверного распределения информации, плохой структурированности компании,
а также снисходительного отношения к корпоративным слухам. Ведь такие
“информаторы” никогда не расскажут о реальных делах компании. Можно
наслушаться столько всего, что упаси Господь по этим данным строить или
корректировать свой бизнес», — отмечает коммерческий директор ООО «ВАЗЛ»
Дмитрий Ткачев.<br />
И в чем-то он безусловно прав. Действительно ли так ценна информация,
подслушанная во время «атаки»? В конце концов, сотрудник может и не
знать всех дел, что творятся в компании, и накормить шпиона обычными
слухами.<br />
При этом Дмитрий добавляет: «При необходимости можно через “своего”
человека в налоговой узнать “белые” обороты компании, а “знакомый” из
банка подскажет, с кем и на какие суммы осуществлялись сделки».<br />
А вот это уже наша российская действительность. И какая DLP, IPS или
другая хитрая система поможет справиться с такой ситуацией, остается
неясно.<br />
Однако не думайте, что только представители малого и среднего бизнеса
смотрят на угрозы сквозь пальцы. Эксперт из компании Cisco в области ИБ
Алексей Лукацкий прокомментировал риск утечки информации по вине
«словесной несдержанности» сотрудников следующим образом: «Социальный
инжиниринг потому и называется социальным, что использует совершенно
иные методы получения доступа к конфиденциальной информации, коренным
образом отличающиеся от традиционных способов взлома информационных
систем. На техническом уровне социальный инжиниринг не ведется, поэтому и
технологических средств защиты от этой атаки не существует. Ведь
сотрудник раскрывает те данные, к которым ему и так разрешен доступ.
Заблокировать такие попытки “слива” информации практически невозможно.
Максимум, что можно сделать, — это сохранять всю переписку и все
телефонные переговоры для дальнейшего анализа. Но это параноидальная
безопасность, которая мало кому под силу и мало кому нужна, так как
нарушается ключевой принцип ИБ: защита информации должна стоить меньше
защищаемой информации». Вот так и выходит, что отечественный бизнес
работает на свой страх и риск. А правильно это или нет, каждому
предоставим решать самостоятельно.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-76973008220253103782013-03-16T17:31:00.001+04:002013-03-16T17:31:45.417+04:00Информационная война<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://www.ci2b.info/cikl_kr/7-ispolzovanie-informacii/informacionnaya-vojna/" target="_blank">Информационная война</a><br />
<br />
автор <a href="http://www.ci2b.info/eksperty/nezhdanov-igor/" target="_blank">Нежданов Игорь</a><br />
Информационная война (Information war) это воздействие на противника
посредством информации с деструктивными целями. Понятие это очень
широкое и в наш век информатизации включает в себя очень многое. Но все
эти методы, технологии и техники объединяют цель (деструктивное
воздействие на противника) и то, по средством чего это воздействие
осуществляется (информация). На западе информационные войны принято
называть кибервойнами (Cyber-warfare).<br />
<br />
<h2>
Цели IW</h2>
<h3>
Основное</h3>
Основная цель – деструктивное воздействие на противника. Такое
воздействие возможно по нескольким направлениям. Можно оказывать
воздействие на саму информацию (уничтожать, модифицировать, воровать…).
Делать это можно по разному. Например при помощью зловредов – специально
созданных программ (они же вирусы, трояны, черви и прочие гадости).
Можно воздействовать на элементы инфраструктуры эту информацию
использующие (перехватывать управление, выводить из строя, менять
технические характеристики…). Опять же можно это осуществить по разному,
в том числе и с помощью зловредов, эксплуатирующих всевозможные
уязвимости. А еще можно воздействовать на людей с помощью информации
(обманывать, формировать общественное мнение…). Такое воздействие нужно
для возможности управлять людьми – манипулировать ими – сделать так,
чтобы выбранные манипулятором люди совершили поступок нужный ему. Этот
поступок может быть действием или бездействием.<br />
Желание действовать или бездействовать достигается через такое
воздействие на целевую группу, которое сподвигнет этих людей разделить
продвигаемую манипулятором точку зрения (идею, мысль…). Другими словами
обрабатываемая группа людей должна в конечном счете иметь вполне
конкретное мнение по целевой проблеме. Например негативное мнение о
политике правительства своей страны, а заодно и позитивное мнение о
политике правительства манипулятора…<br />
<br />
<h3>
Как это решается</h3>
Просто так никто не разделить вашу точку зрения. Если отбросить
вариант «за деньги», то для достижения поставленной цели необходимо
использовать всё те же «старые, добрые» технологии пропаганды, но с
«поправкой» на интернет. Если совсем упростить, то нужно чтобы
продвигаемую идею увидело как можно больше людей целевой аудитории,
увидело как можно чаще, увидело на тех ресурсах которым больше доверяет,
увидело в том контексте (медиа-окружении), который сделает информацию
менее отторгаемой…. В общем ничего нового. А кто не знаком с принципами
пропаганды – можно и современную рекламу в пример привести.
Эксплуатируются примерно те еже механизмы.<br />
Теперь что нужно сделать, чтобы этот механизм заработал?<br />
<h5>
Максимально распространить идею</h5>
Максимально распространить продвигаемый контент это значит сделать
так, чтобы как можно больше человек увидели ее. В определенных кругах
эта методика называется «посев» — одна и та же информация многократно
дублируется в разных источниках. Как минимум в блогах (созданных
специально для этого) и на форумах, от лица ников опять же созданных для
распространения.<br />
Понятно, что это самая примитивная модель, но даже она работает
весьма эффективно, при условии, что распространитель не поленился и
сделал достаточно блогов, записей в них, перепостов, зафрендил сторонних
пользователей и т.п…<br />
<br />
<h5>
Создать видимость массовости</h5>
Создать видимость, что продвигаемую вами мысль разделяет большое
число людей в инете, можно с помощью создания видимости активного
обсуждения. Это ни что иное как комментирование продвигаемого контента –
создание большого числа комментов к материалу за короткий период
времени. При этом по началу в комментариях могут «участвовать» всё те же
искусственно созданные аккаунты. И если сами комментарии достаточно
интересны или провокационны, то постепенно в процесс втянутся и реальные
персонажи. В этом случае материал начнет продвигать себя сам.<br />
<br />
<h5>
Создать видимость значимости</h5>
В этом случае цель – придать «вес» материалу. Это достигается за счет
помещения материал в ТОП обсуждений, в ТОП выдачи поисковиков и т.п..
Т.е. сделать ваш материал наиболее комментируемым – содержащим
максимальное число комментов. Это не просто. К некоторым публикациям
число комментариев доходит до десятков тысяч. Но если в процессе
создания «видимости массовости» работа была проделана хорошо, то
материал и так уже попадет в ТОП обсуждений за счет числа комментов.<br />
Для попадания же в ТОП выдачи поисковиков на материал нужно сделать достаточное число релевантных ссылок. Но об этом ниже.<br />
<br />
<h2>
На чем основывается IW</h2>
<h4>
Пси эффекты</h4>
Как было сказано ранее – «все старо как мир» и используемые приемы в
общем то уже давно изобретены и применяются в пропаганде и рекламе.
Основываются эти приемы на вполне определенных эффектах восприятия
человеком информации, восприятия подсознательного и по тому трудно
управляемого самим человеком без специальной подготовки. Вот некоторые
из них:<br />
<h5>
Эффект «первой любви»</h5>
Что первым узнал – тому и больше веришь. Ну так устроен человек, что
информация, узнанная первой, пользуется большим доверием. Ведь она уже
«закрепилась» в голове. И чтобы противоречащей информации «закрепиться»
в той же голове, ей нужно в начале вытеснить уже имеющуюся. А это
сложнее чем просто осесть.<br />
<br />
<h5>
Эффект стадности</h5>
Какое мнение больше людей поддерживает – то и правда. И это
срабатывает очень часто. Мы идем туда, куда идет толпа, мы соглашаемся
когда нас убеждают все коллеги, нам психологически проще принять точку
зрения большинства, чем стать «белой вороной».<br />
<br />
<h5>
«На воре шапка горит»</h5>
Кто оправдывается тот и не прав. Чем больше вы оправдываетесь, тем
сильнее вам не верят. Особенно хорошо работает в сочетании с эффектом
«первой любви». Кто первый обвинил (бездоказательно), тот и оказывается в
более выигрышном положении. Отмываться всегда сложнее чем обливать
грязью.<br />
<br />
<h5>
«Социальность» информации</h5>
Сообщению человека мы больше доверяем, чем сообщению информационного
агентства или официальному обращению чиновника любого ранга. А если
увидели общение двух человек по теме, то скорее всего это так и есть,
ведь мы «подслушали» разговор – их же никто за язык не тянул….<br />
<br />
<h5>
Негатив</h5>
Так человек устроен, что он скорее поверит негативной информации.
Видимо в силу народной мудрости «верь в лучшее, но готовься к худшему».<br />
<br />
<h5>
Визуальный контент</h5>
Картинки, демотиваторы, видеоролики, звук и прочие варранты
воздействия помимо текста делают это воздействие более эффективным.
Происходит сие из-за того, что воздействие на наше сознание
осуществляется несколькими способами одновременно.<br />
<br />
<h4>
Технологические эффекты</h4>
Все эти психологические эффекты воздействия на нас при использовании
интернета как канала воздействия эксплуатируют еще и уникальные свойства
распространения информации в интернете. Те самые свойства, которые
открывают безграничные возможности для злоумышленника.<br />
<h5>
Скорость распространения</h5>
Информация в инете распространяется очень быстро, в т.ч. и
цитированием первоисточника и ссылками на него и его комментированием.
Только вы нажали кнопку «Опубликовать» и введенная вами информация
становиться доступна всем без исключения пользователям интернета. Ни
одно СМИ не может похвастаться таким охватом аудитории.<br />
<br />
<h5>
Отсутствие границ</h5>
Информацию можно получать из любых источников, в т.ч. и в других
странах, и распространять на любых территориях никак не отвлекаясь на
географические и административные границы. Любая информация доступна из
любой точки планеты где есть интернет.<br />
<br />
<h5>
Анонимность</h5>
В инете можно оставаться анонимным если принимать соответствующие
меры. А это значит, что один и тот же человек может выступать под
неограниченным количеством ников, аккаунтов, личин…<br />
<br />
<h5>
Продолжительность хранения</h5>
В инете информация может храниться бесконечно долго. Точнее – пока
существует интернет. Мало того, информация в процессе дублирования
храниться уже не в оном месте, а во многих.<br />
<br />
<br />
<h2>
Особенности IW в инете</h2>
Все эти особые свойства информации и особенности ее циркулирования в
интернете несколько меняют способы и методы ведения информационной
войны. И действительно – зачем разбрасывать над территорией противника
листовки с аэростата, если для информирования личного состава противника
достаточно разослать соответствующее сообщение на их смартфоны и
телефоны? Или сделать хитрее – распространить новость нужного содержание
посредством новостного агентства, которое этот личный состав читает.
Или стать их фрэндами в Фэйсбуке и запостить соответствующую новость,
или, или, или…. Бескрайние просторы для манипулирования.<br />
Но есть несколько технологических моментов, которые нужно разобрать
подробнее, чтобы в последствии, на их основе, можно было строить свои
приемы ведения информационной войны.<br />
<br />
<h4>
Анонимность</h4>
Анонимность пользователю интернета нужна для того, чтобы ваш
собеседник воспринимал информацию от вас, как информацию от своего
друга, или союзника, или коллеги, или…. Иными словами, анонимность это
основа для легендирования, фундамент для создания виртуальных личностей,
от имени которых вы будете выступать.<br />
С другой стороны, анонимность также нужна, чтобы «войти в доверие» к
злоумышленнику. То ли под видом потенциальной жертвы, толи под видом
более опытного товарища, то ли… Главное – с целью получить
дискредитирующую его информацию, выявить слабые места, заманить в
ловушку…<br />
Поэтому вопросам анонимности нужно уделить достаточно времени. Дабы
понимать как может действовать противник и как нужно действовать нам.<br />
«Оставить следы» в интернете, чтобы позже вас могли идентифицировать,
можно по разному. В основном это связано с особенностями работы самого
интернета (IP, MAC-адреса, cookie сайтов, другие программные
идентификаторы…), с личными пристрастиями (один e-mail или icq, одна
фотография или подпись…), с вредоносным софтом.<br />
<br />
<h5>
IP</h5>
IP-адрес это адрес, по которому можно идентифицировать устройство в
интернете. Этот адрес имеет любое устройство сети, в противном случае
оно (устройство) не сможет принять информацию. И именно по этому самому
IP проще всего идентифицировать устройство и его владельца.<br />
Так вот, посещая сайты, отправляя письма, регистрируя аккаунты вы
оставляете свой IP. И по нему можно установить с какого устройства
осуществлялось каждое конкретное действие. А у вашего провайдера есть
адрес установки устройства с этим самым IP.<br />
По этой причине, если вы хотите остаться не узнанным, необходимо этот
IP скрыть или подменить. Для этих целей служат разнообразные
анонимайзеры от простых плагинов к браузерам до специализированных
программ Tor (сокр. от англ. The Onion Router).<br />
<br />
<h5>
Браузер и «куки»</h5>
Еще один способ идентифицировать пользователя это оставить
специализированный идентификатор в браузере – cookie. Изначально это
решение предназначено для того, чтобы целевой сайт «узнавал»
пользователя и применял его индивидуальные настройки. Но именно
«узнавание» пользователя и стало причиной опасности для анонимности
этих самых cookie.<br />
Соответственно cookie нужно удалять. Браузер можно настроить очищать
всю историю вместе с куками при закрытии. Так вы еще и дополнительно
обезопасите себя.<br />
<br />
<h5>
Данные в профиле</h5>
Имеются ввиду те данные, которые вы оставляете при заполнении
анкетных данных во время регистрации аккаунта. Можно, конечно, заполнять
по минимуму, но тогда ваш аккаунт будет очень напоминать
«схемотехнический», а им доверяют хуже. Поэтому заполнять нужно, но так,
чтобы аккаунты разных виртуальных личностей отличались друг от друга.
Это касается и аватара, и контактных данных. Будет странно выглядеть
если разные виртуальные личности, спорящие друг с другом, будут иметь
один и тот же e-mail.<br />
<br />
<h4>
ТОП списки</h4>
ТОП списки это мнение какой то системы рейтингования о популярности
ресурса (страницы) и/или о его ценности для пользователей. Такое мнение
формируется по разным правилам, не редко с политическим оттенком и с
учетом пристрастий владельца рейтинга. Но так или иначе эти ТОП списки
прямо влияют на пользователей. Например эксплуатируя эффект стадности –
«если все считают так, то я тоже так считаю», или «подсовывая»
пользователю первой нужную системе информацию. Здесь уже срабатывает
эффект «первой любви».<br />
<br />
<h5>
ТОП выдачи поисковиков</h5>
Это ни что иное как мнение поисковых систем какая информация более
всего подходит под ваш запрос. И отсортирована эта информация именно по
релевантности (соответствию) этой самой информации вашему запросу. Т.е.
вверху (на первой позиции) будет стоять наиболее соответствующее, на
второй – чуть менее соответствующее и так далее.<br />
<br />
<h5>
ТОП обсуждений</h5>
Это рейтинги блогохостингов и разнообразных систем анализа блогов. В
них структурирование происходит по количеству комментариев. У какой
публикации больше комментариев, та и вверху списка.<br />
<br />
<h5>
ТОП новостей</h5>
Это мнение новостного агентства по поводу значимости новости. Решение
в данном случае принимается как и в блогосфере по числу комментов к
новости, лайков, перепостов. У разных систем разный алгоритм подсчета<br />
<br />
<h5>
ТОП авторитетности</h5>
Это рейтинги блогохостингов. В них структурирование происходит по
количеству подписчиков блога. У какого блога больше подписчиков, тот и
авторитетнее J<br />
<br />
<h4>
Мониторинг инфополя</h4>
Для того чтобы вовремя увидеть начало атаки, а еще лучше подготовку к
ней, необходимо отслеживать действия противника. Это в полной мере
относится и к информационной среде. Здесь точно так же необходимо
внимательно следить за оппонентом, за его действиями, за его репутацией,
за окружающим его инфополем. А также и за своей репутацией, своим
инфополем… Так что вопрос регулярного мониторинга является весьма
актуальным.<br />
Такое наблюдение поможет понять как действует оппонент (его методы,
приемы…), где у него «болевые точки» (в нашем случае болевые темы),
понять его инфраструктуру – его площадки, кто его друзья, а самое
главное – кто его враги (враг моего врага – мой друг). По отношению к
себе наблюдение позволит выявить изменение инфополя (увеличение или
уменьшение упоминаемости), тренд этого изменения (позитив – негатив), в
какой то мере причину изменения.<br />
Понятно, что такое наблюдение в ручную проводить весьма утомительно. Поэтому нужно максимально автоматизировать процесс.</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-74418065254741945622013-03-15T10:06:00.000+04:002013-03-15T10:06:17.290+04:00Для любителей анонимности<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
Благое дело — помочь страждущим. Но увы «благими намерениями
вымощена дорога в ад». Клгда будете пользоваться, то не забывайте, что
кто то создал это чудо скрестив сети P2P с VPN. И получилось красиво, но
рано или поздно произойдет то же что и со Тором и со Скайпом.. А может и
изначально делалось как «бочка меда»…<br />
<br />
<a href="http://www.xakep.ru/post/60271/" target="_blank">Открылся сервис VPN-взаимопомощи</a><br />
Выпускник японского вуза Дайу Нобори (Daiyuu Nobori) в качестве
дипломной работы сделал сервис VPN Gate, где можно предоставить свой
компьютер для помощи нуждающимся в защищённом соединении или просто
воспользоваться бесплатным VPN. Как говорит автор, целью проекта было
помочь пользователям в странах, где действует государственная цензура
интернет-трафика.<br />
<img alt="" src="http://www.xakep.ru/post/60271/vpn.png" /><br />
Сложно сказать, в чём преимущество VPN Gate перед Tor. Этот сервис
может быть удобнее и быстрее, если здесь больше рилеев и софт проще
установить. Правда, в VPN Gate список рилеев тоже находится в открытом
доступе. В любом случае, VPN Gate вполне имеет право на существование
как альтернатива Tor.<br />
VPN Gate так же бесплатен и открыт для всех желающих, как и Tor. С
момента запуска в пятницу всего за пять дней сервисом воспользовались 77
тыс. пользователей, сгенерировав около четырёх терабайт трафика, так
что спрос на бесплатные VPN явно присутствует.<br />
Каждый пользователь может <a href="http://www.vpngate.net/en/join.aspx">предоставить свой компьютер</a>
или компьютер своей компании для передачи чужого трафика. Для этого
нужно установить open source программу SoftEther VPN Server, а затем
активировать настройки VPN Gate Setting.<br />
<img alt="" src="http://www.xakep.ru/post/60271/02.jpg" /><br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-42217502551741486372013-03-14T16:27:00.002+04:002013-03-14T16:27:36.203+04:00Альтернативы Google Reader<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
Вчера <a href="http://www.ci2b.info/eshhe-na-odin-instrument-menshe/" target="_blank">Google объявил о закрытии своего проекта Reader</a>.
А этот инструмент весьма полезен для наблюдения в конкурентной разведке
при средней общей нагруженности. Поэтому оставить без внимания такую
проблему было нельзя. Как выяснилось (точнее подтвердилось) — Google
Reader пользовался популярностью не только у практикующих конкурентную
разведку….<br />
<br />
<a href="http://www.xakep.ru/post/60265/" target="_blank">Альтернативы Google Reader</a><br />
Закрытие Google Reader — особенно неприятная новость по той причине,
что программными интерфейсами Google Reader пользуются многие сторонние
RSS-ридеры. Теперь им придётся создавать собственный бэкенд, поднимать
сотни серверов, скачивать и парсить RSS и выполнять кучу другой черновой
работы. Так или иначе, но сейчас в качестве альтернативы Google Reader
можно рассмотреть <a href="http://mashable.com/2013/03/14/google-reader-alternatives/">несколько вариантов</a>. Правда, почти все они в данный момент слегли под нагрузкой.<br />
<h2>
Feedly</h2>
1. <strong><a href="http://www.feedly.com/">Feedly</a></strong>, есть веб-сервис с приятным интерфейсом и мобильное приложение под iOS и Android. Компания уже <a href="http://blog.feedly.com/2013/03/14/google-reader/">сообщила</a>
о разработке собственного бэкенда, который она будет использовать с 1
июля 2013 года вместо Google Reader API. Сервис пока бесплатен.<br />
<img alt="" src="http://www.xakep.ru/post/60265/rss1.jpg" /><br />
<h2>
Fever</h2>
<strong>2. Приложение</strong> <strong><a href="http://www.feedafever.com/">Fever</a></strong>
имеет один недостаток — его нужно размещать на собственном хостинге.
Хотя, для истинных гиков это скорее преимущество, чем недостаток. Нужен
свой домен, PHP и MySQL.<br />
<img alt="" src="http://www.xakep.ru/post/60265/rss2.jpg" /><br />
<h2>
NetVibes</h2>
3. Старый добрый <strong><a href="http://www.netvibes.com/">NetVibes</a></strong> не нуждается в представлении.<br />
<img alt="" src="http://www.xakep.ru/post/60265/rss3.jpg" /><br />
<h2>
NewsBlur</h2>
4. <strong><a href="http://www.newsblur.com/">NewsBlur</a></strong>
позиционируется как инновационный сервис на плечах Google Reader,
поддерживает инстансы на собственном хостинге. Есть приложения под iOS и
Android, но нормальный доступ к фидам через аккаунт NewsBlur стоит 1
доллар в месяц.<br />
<img alt="" src="http://www.xakep.ru/post/60265/rss4.jpg" /><br />
<strong>Old Reader</strong><br />
5. <strong><a href="http://theoldreader.com/">Old Reader</a></strong> — как Google Reader в старом интерфейсе, без социальных функций, но с другими улучшениями.<br />
<img alt="" src="http://www.xakep.ru/post/60265/rss5.jpg" /><br />
<h2>
Managing News</h2>
6. <strong><a href="http://managingnews.com/">Managing News</a></strong>
— ещё один проект для любителей повозиться с кодом и настройками на
собственном хостинге. Представляет собой модифицированную инсталляцию
Drupal 6.<br />
<img alt="" src="http://www.xakep.ru/post/60265/rss6.jpg" /><br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-72862474496947410922013-03-14T09:17:00.000+04:002013-03-14T09:17:26.480+04:00Источники 83% кибератак на инфосети США находятся внутри страны<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://www.anti-malware.ru/news/2013-03-13/11346" target="_blank">Источники 83% кибератак на информационные сети США находятся внутри страны</a><br />
<br />
Компания Solutionary опубликовала результаты исследований глобальных
киберугроз за 2012 год. Согласно результатам исследований, проводившихся
командой экспертов компании Solutionary в течение прошлого года, в 83%
случаев источники кибератак на информационные системы США находятся
внутри страны. Исследователи также утверждают, что достаточно ощутимый
вред компаниям США наносят DDOS-атаки. Ликвидация последствий обычной
DDOS-атаки обходится компаниям США $6500 (5000 евро) в час. Эта цифра
рассчитывалась без учета прибыли, недополученной в результате DDoS-атак.
Убытки от атак вредоносов, попадающих на компьютеры компаний, также
весьма существенны. Чтобы ослабить атаку и восстановить инфицированные
вредоносной программой системы, компаниям требуется до 30 дней, при этом
расходы на восстановление превышают $3000 (2300 евро) в день.<br />
<br />
В Solutionary утверждают, что чаще всего атакам вредоносов
подвергаются информационные системы финансовых учреждений и компаний,
работающих в сфере розничных продаж. Программным обеспечением,
уязвимости в котором наиболее часто используются хакерами, эксперты
Solutionary назвали Java. Согласно отчету, 40% эксплойтов,
интегрированных в наборы вредоносных программ, используют именно
уязвимости, содержащиеся в Java.<br />
Специалисты Solutionary также отметили тот факт, что большинство
антивирусных продуктов и комплексных систем защиты от киберугроз,
существующих на сегодняшний день, не достаточно эффективны в борьбе с
вредоносными программами. Согласно результатам исследований, более
половины проанализированных вредоносных программ способны обойти
популярные системы защиты от киберугроз.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-56606280140129684512013-03-14T09:16:00.000+04:002013-03-14T09:16:19.150+04:00Социальная сеть на WiFi-паролях<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
И не говорите, что это никакого отношения к конкурентной разведке не имеет <img alt=":)" class="wp-smiley" src="http://www.ci2b.info/wp-includes/images/smilies/icon_smile.gif" /> <br />
<a href="http://www.xakep.ru/post/60263/default.asp" target="_blank">Социальная сеть на WiFi-паролях</a><br />
<br />
Бывает так, что приходишь в гости к другу — и он сразу говорит пароль
от его точки доступа, нормальная дружеская услуга. А что, если
собралась целая вечеринка? Распечатать каждому пароль на бумажке?
Временно открыть точку доступа для всех или поставить простой пароль?
Каждый из этих способов имеет свои недостатки. Разработчики из шведской
компании Instabridge предложили альтернативу — они выпустили бесплатное
приложение <a href="https://play.google.com/store/apps/details?id=com.instabridge.android">Instabridge (под Android)</a>, которое делает обмен паролями удобной и приятной процедурой.<br />
Попросту говоря, вы можете обменяться настройками WiFi со своими друзьями, включая френдов из Facebook, одним нажатием кнопки!<br />
<img alt="" src="http://www.xakep.ru/post/60263/wifi.png" /><br />
Дальше работать тоже очень удобно: вы можете отключить любого
товарища от своего хотспота, легко поменять пароль для всей сети френдов
и проч.<br />
Если у вас много друзей, то в любой точке города вы найдёте
бесплатный WiFi: точки доступа друзей отображаются на карте, также как и
другие бесплатные хотспоты в округе.<br />
<img alt="" src="http://www.xakep.ru/post/60263/wifi.jpg" /><br />
Отличная идея для проверки дружеских связей: если человек готов поделиться своим интернетом, значит его можно записать в друзья.<br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-13742346641376388542013-03-13T13:51:00.002+04:002013-03-13T13:51:25.251+04:00"Р-Техно" основательно прописалась за рубежом<div dir="ltr" style="text-align: left;" trbidi="on">
На днях был опубликован <a href="http://www.disclose.tv/forum/private-intelligence-firms-short-list-t78928.html" target="_blank">ТОП-лист иностранных разведывательных компаний</a> . В рейтинге представлены "монстры" частной разведки - компании с мировым именем и миллиардными оборотами. Ведет сей рейтинг частное лицо. Причем лицо, с Россией не очень знакомое, судя по всему. И тем ни менее в его ТОП-списке с не давних пор присутствует компания "<a href="http://r-techno.com/" target="_blank">Р-Техно</a>". Да - да та самая, где <b>Роман Ромачев</b> и <b>Елена Рогачева</b>. А более в списке ни одной Российской компании нет. Очень показательно, на мой взгляд.</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-91637706219922252562013-03-13T12:01:00.001+04:002013-03-13T12:01:36.461+04:00Интерпол выступил против кибераферистов<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="entry-content">
<a href="http://www.spbdnevnik.ru/news/2013-03-12/interpol-vystupil-protiv-kiberaferistov/" target="_blank">Интерпол выступил против кибераферистов</a><br />
В настоящее время масштабы финансовых махинаций, осуществляемых в
интернете, достигли таких степеней, что ставят под сомнение все плюсы
виртуальной коммерции. Интернет сегодня стал сферой самого активного
роста преступности разных направлений, и типов мошенничества в сети
великое множество. Что касается понятия «компьютерное мошенничество», то
законодательно оно пока не закреплено его в российском уголовном праве.
Хотя существует одна поправка-примечание – мошенничество с
использованием компьютерных технологий. Как раз под это и можно
подвести непосредственно компьютерное мошенничество.<br />
<h2>
Ловись, «рыбка»</h2>
Первый и самый распространенный вид компьютерного мошенничества – это
так называемый «фишинг». Злоумышленники осуществляют спам-рассылку по
электронной почте, например, от имени популярных брендов, компаний,
банков. По информации отдела Национального центра Бюро Интерпола ГУ МВД
РФ по Петербургу и Ленобласти, рассылки, как правило, идут от имени
Ситибанка, Альфа-Банка, MAIL, социальных сетей «Одноклассники» и
«ВКонтакте».<br />
В получаемом через такую рассылку письме содержится ссылка на сайт
того или иного банка, которая совершенно неотличима от настоящей. И
когда пользователь щелкает на эту ссылку, он попадает на клон настоящей
страницы, где его обязывают ввести свои логин и пароль, указать данные
кредитной карты, ее номер, срок действия и последние три цифры. Это и
позволяет мошеннику впоследствии осуществить снятие денег. Либо,
получив логин и пароль, потом зайти на уже реальную страницу банка и
провести манипулирование с расчетным счетом.<br />
И здесь мошенники играют на незнании пользователей элементарных
правил банковской безопасности: банки не рассылают писем с просьбой
перейти по ссылке или указать свои учетные данные. Также в этих письмах
могут содержаться угрозы такого рода, как, например, «в случае не
указания вами ваших данных ваш счет будет заблокирован».<br />
Наряду с фишингом существует «SMS-фишинг», еще известный как
«смишинг». Мошенники рассылают сообщения, содержащие ссылку на
фишинговый сайт. Входя на него и вводя личные данные, жертва аналогичным
образом передает их злоумышленникам. В таких сообщениях также может
говориться о необходимости позвонить мошенникам по определенному номеру
для решения «возникших проблем».<br />
Есть и более сложная разновидность фишинга, по которой последнее
время присылается очень много запросов в Петербургское отделение
Интерпола от правоохранительных органов иностранных государств (в
основном, это удаленные страны Европы). Механизм таков: компьютер
пострадавшего, а это в основном граждане Германии, Франции, Португалии,
Норвегии, Испании и Италии, в какой-то момент заражается трояном или
вирусом, который осуществляет манипулирование с так называемым
файлом-хостом, содержащим базу данных IP-адресов и доменных имен.
Пользователь при наборе в адресной строке, набирая сайт своего банка,
переходит на сайт поддельного банка. В итоге злоумышленники получают
логин и пароль и снимают деньги с этого расчетного счета. Обычно суммы
ущерба там не превышают 10 тыс. евро.<br />
Далее схема такова: денежные средства переводятся банковским
переводом по системе Western Union или MoneyGram на территорию ближнего
зарубежья (либо страны бывшего СССР, либо Чехия, Словения и Польша). Там
найденный злоумышленниками пособник обналичивает деньги и передает их
мошенникам.<br />
«Злоумышленники ищут таких «пособников» в социальных сетях,
«ВКонтакте» или «Одноклассниках». Люди обычно соглашаются, поскольку
мошенники разрешают забрать им 2-3% от суммы полученного банковского
перевода. В среднем это 200-300 долларов, – рассказывает сотрудник
отдела НЦБ Интерпола ГУ МВД капитан полиции Виталий Ткаченко. — У этих
же горе-посредников в свою очередь возникают проблемы с
правоохранительными органами тех государств, где они находятся. Потому
что момент кражи фиксируется как раз тогда, когда деньги
обналичиваются».<br />
По словам Виталия Ткаченко, в Петербурге, например, и отдельные
граждане, некоторые в силу своего незнания, некоторые из желания
заработать, соглашаются стать такими посредниками. Причем 70% – это
иногородние студенты 1-3 курсов различных вузов. Встречаются среди таких
посредников и безработные, в основном, наркозависимые. Все они по своим
паспортным данным получают деньги у нас в банках. И дальше передают по
цепочке следующим звеньям и выше – неустановленным лицам.<br />
«Почему они сразу не забирают себе все деньги? Да потому что те люди,
которые у нас изначально снимают денежные средства, очень легко
устанавливаются. Сами зарубежные представители банков сливают информацию
на тех, кто у нас являлся получателем. На допросе посредник говорит,
что познакомился с таким предложившим ему подзаработать где-нибудь в
баре. Согласился. Потом несколько раз встречался с ним, чтобы передать
деньги. Рассказывает, что внешность у такого работодателя самая
обыкновенная и даже дает нам номер его телефона, который, к слову,
мошенники меняют постоянно. А поскольку запросы нам приходят не сразу,
от человека, который занимался снятием денег, очень трудно чего-либо
добиться. Он говорит, что уже не помнит, удаляет или теряет телефон? и
так далее. И привлечь их, по сути, не за что, поскольку само
преступление совершается на территории других государств. Или нет
документов, указывающих на то, что это преступление совершено. Поэтому
мошенники и применяют схему с участием граждан нескольких стран:
во-первых, чтобы запутать следы, во-вторых, чтобы было трудней добиться
полной картины всего и прийти к возбуждению дела», – продолжает Виталий
Ткаченко.<br />
<h2>
Знакомство вслепую</h2>
Следующий вид обмана – мошенничества с помощью службы знакомств. Это
так называемые «брачные мошенничества». На каком-нибудь зарубежном сайте
аферисты создают себе учетные записи. К примеру, создали учетную запись
вымышленной девушки, которая желает познакомиться с иностранным
гражданином. На это ведется какой-нибудь взрослый неженатый иностранец.
Начинается переписка. А потом эта «девушка» высказывает желание приехать
к иностранцу в гости, чтобы, так сказать, в реальности продолжить их
романтические отношения. Но есть один нюанс: для этого ей нужно купить
билеты и получить визу, а денег нет, потому что якобы умер родственник, а
квартиру продали… В общем, находится масса предлогов. Доверчивые
иностранцы направляют деньги на авиабилет, также по системе Western
Union, а посредники, о которых говорилось выше, получают их здесь, в
Петербурге.<br />
При этом способе мошенники идут дальше. К примеру, иностранец
начинает спрашивать, купила ли его избранница билет, а она начинает его
«разводить» дальше, мол, «меня на таможне задержали, требуют взятку» и
прочее. Зачастую жертвы ведутся и на это. Но большинство уже чувствуют
подвох и обращаются с заявлением в полицию. Тамошняя полиция направляет
материалы в свое отделение Интерпола. Те уже делают запрос в Интерпол в
Москве. А потом запрос попадает в Петербург. «Вот как раз с точки зрения
нашего законодательства здесь получается чистое мошенничество. И что
важно — момент получения денег заканчивается у нас. В этом случае
гораздо проще возбудить уголовное дело по факту мошенничества, чем в
случаях с фишингом», – говорит Виталий Ткаченко.<br />
<h2>
Нигерийский письмопад</h2>
«Нигерийские письма» — еще один распространенный вид мошенничества,
получивший наибольшее развитие с появлением массовых рассылок по
электронной почте. «Нигерийскими» они названы потому, что особое
распространение этот вид мошенничества получил в Нигерии, причем еще до
распространения интернета, когда такие письма распространялись по
обычной почте. Однако нигерийские письма приходят и из других
африканских стран, а также из городов с большой нигерийской диаспорой
(Лондон, Амстердам, Мадрид, Дубай). Рассылка писем началась в середине
1980 годов. В 2005 году нигерийским спамерам была присуждена
«антинобелевская» премия по литературе, настолько профессионально
мошенниками составлялись тексты писем, в которых от имени вымышленных
людей они просят у получателя помощи во многомиллионных денежных
операциях, обещая солидные проценты с сумм.<br />
Сегодня «нигерийские письма» имеют вид обычных электронных писем.
Если получатель согласится участвовать, у него постепенно выманиваются
крупные суммы денег якобы на оформление сделок, уплату сборов, взятки
чиновникам, а потом и штрафы. И при всей, казалось бы, очевидности
обмана, было зафиксировано несколько случаев, когда жители Петербурга
переводили деньги. Причем миллионы рублей. «Точной статистики у нас нет,
поскольку не все обращаются в правоохранительные органы. Но о десятках
гражданах можно говорить с полной ответственностью. Начиная переписку с
такими людьми, мошенники смотрят, в какой манере пишет жертва. Начинают
задавать наводящие вопросы о личной жизни. Отвечают сами, рассказывая о
своих похожих личных проблемах, и входят в доверие. Они всячески
пытаются создать видимость, что реально существуют и это все — правда.
Поэтому надо быть предельно аккуратными с такими письмами», –
предостерегает Виталий Ткаченко.<br />
По его словам, в Петербурге на такие письма попадаются в основном
люди от 30 лет, но чаще уже пенсионного возраста, умеющие пользоваться
компьютерами. В основном наши жертвы довольно состоятельные,
занимающиеся бизнесом. Правда, бывают и такие, кто под это специально
берет кредиты.<br />
В последнее время полиция многих стран и власти Нигерии стали
предпринимать жесткие меры для расследования и пресечения случаев
распространения нигерийских писем, однако рассылки не прекратились.<br />
<h2>
Латентное противостояние</h2>
Если говорить о противодействии, оказываемом Интерполом, то стоит
отметить следующие аспекты. При осуществлении работы по запросу
сотрудники петербургского бюро проверяют всю информацию, которую им
предоставляют зарубежные коллеги. Также они проводят проверку с целью
сбора доказательной базы о причастности лиц, которые находятся на
территории города, к совершению данного вида мошенничества, осуществляют
установление данных лиц, проводят доследственную проверку, направляют
материалы в следствие, которое решает — возбуждать дело или нет. Ну и
также наши интерполовцы выполняют оперативное сопровождение.<br />
«Основная цель – доведение до суда и привлечение виновных к уголовной
ответственности. Основной катализатор нашей работы – запросы, которые
приходят от местных полиций стран, где проживает пострадавший гражданин.
Если говорить о превентивных мерах – это, прежде всего, аналитика,
подготовка методических материалов, взаимодействие с правоохранительными
органами, проведение рабочих встреч с УФСБ, со Следственным комитетом. В
случае неподтверждения информации или неустановления организаторов идет
работа на предупреждение преступления», — рассказывает об особенностях
своей работы капитан Ткаченко.<br />
Правоохранитель также поведал, что в настоящее время количество
запросов по компьютерному мошенничеству составляет несколько сотен.
Просто не все пострадавшие обращаются в правоохранительные органы. К
примеру, те, кто пострадал от мошенничества с объявлениями о знакомстве,
находясь в браке, не сообщают о том, что их кинули, боясь огласки.<br />
Те же лица, кто просто получает переводы по уголовным делам, так
называемые посредники, проходят как свидетели. Все они упирают на то,
что их обманули, что они не знали о криминальном происхождении этих
денег и т.д. Да и ущерб там крайне редко бывает особо крупным.<br />
«У всех подобных мошенников общей организации нет. Те, кто участвует в
этих схемах, даже не знают друг друга, выполняя каждый какое-то
определенное действие и получая за это вознаграждение. Опасность же
заключается в том, что наносится ущерб имиджу банка. И вообще эти
преступления, как правило, носят латентный характер, причем чем больше
латентность, тем больше ущерб. Мошенники поступают достаточно осторожно.
Чтобы не привлечь внимание, суммы дробятся», — подчеркнул Виталий
Ткаченко.<br />
<h2>
Как уберечься от компьютерного мошенничества:</h2>
<br />
1. Иметь на своем рабочем или домашнем компьютере хорошую антивирусную защиту и лицензионное программное обеспечение.<br />
2. Не отвечать на непонятные письма, которые приходят от незнакомых или неустановленных адресатов.<br />
3. Не переходить по подозрительным ссылкам, которые указаны в письмах,
на форумах, либо не отвечать и не соглашаться на какую-либо помощь.
Вообще с подозрением относиться к предложениям об оказании помощи,
которые были высказаны незнакомым лицом в социальных сетях в плане
осуществления каких-то финансовых операций.<br />
4. Учащимся колледжей и студентам петербургских вузов не соглашаться на
предложения о работе, которая заключается в получении денежных средств
по системе Western Union или MoneyGram на территории Петербурга от
незнакомых лиц.<br />
<br />
<b>Автор: Дмитрий Стаценко</b><br />
</div>
</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0tag:blogger.com,1999:blog-6752814594901279146.post-57613178485629479162013-03-12T18:28:00.000+04:002013-03-12T18:28:17.469+04:00Белый дом отложил публикацию отчета по кибербезопасности<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://www.anti-malware.ru/news/2013-03-12/11335" target="_blank">Белый дом отложил публикацию отчета по кибербезопасности</a><br />
<br />
Административно-бюджетное управление при президенте США отложило
публикацию отчета по безопасности стратегически важных компьютерных
сетей страны. Ожидалось, что данный отчет будет обнародован 1 марта
текущего года.По мнению сенатора-республиканца Тома Кобурна (Tom
Coburn), основная причина задержки заключается в том, что правительство
Барака Обамы (Barack Obama) не сумело добиться реализации тех положений
программы обеспечения защиты стратегически важных компьютерных сетей
США, по которым должно было отчитаться 1 марта.
<br />
По информации The Washington Times,
сенатор Кобурн также заявил, что одной из причин задержки публикации
отчета является то, что он содержит острую критику действий
правительства Обамы, направленных на обеспечение защиты
киберпространства США от внешних и внутренних киберугроз. Вместе с тем,
по словам министра внутренней безопасности США Джанет Наполитано (Janet
Napolitano), министерство вполне удовлетворено теми усилиями, которые
прилагает действующее правительство США в вопросах борьбы с
киберугрозами.<br />
Наполитано также отмечает, что с момента создания в 2009 году Центра
национальной кибербезопасности и коммуникативной интеграции (National
Cybersecurity and Communications Integration Center) было издано 26000
рекомендаций и предупреждений, а общая сумма финансовых потерь, которые
удалось предотвратить, превышает $10 миллиардов (7.6 миллиардов евро).<br />
На вопрос Кобурна, сможет ли новый указ президента США, призванный
обеспечить нормативную базу для эффективной борьбы с киберугрозами,
одинаково эффективно защитить интеллектуальную собственность и
стратегически важную инфраструктуру страны. Наполитано ответила, что это
одна из главных целей данного документа. Вместе с тем, Джанет
Наполитано отметила, что министерство Внутренней безопасности США
предпочло бы, чтобы правительство уделяло больше внимания именно защите
информационных систем, кибератаки на которые могут привести к серьезным
экономическим последствиям и/или человеческим жертвам.</div>
<div class="blogger-post-footer">Нежданов Игорь - новости конкурентной разведки.</div>Нежданов Игорь Юрьевичhttp://www.blogger.com/profile/12676344049563305268noreply@blogger.com0