Category: армия

white

Время пришло отвечать за базар (с)

Fotolia_75829040_Subscription_Monthly_M

С наступившей пятницей, дорогие читатели. Сегодня в нашем блоге «живая» история от заместителя гендиректора InfoWatch Рустэма Хайретдинова. Если коротко, рассказ о том, что в кризис не получится «прикрыть» некачественный продукт маркетинговым булшитом и фразами из разряда «все так работают».

Итак, завод производил ракеты «воздух-воздух» для советских самолетов, это важно для понимания сути истории. Представьте - трубка с порохом и несъемной боевой головкой, в которую намертво интегрирована электроника. Продукт-изгой на высокодоходном мировом рынке оружия, неходовой товар, поскольку большинство военных конфликтов после второй мировой обходились без боев за господство в воздухе. Со сбытом были проблемы.

На счастье продавцов, порох в ракетах во время длительного хранения слеживается и теряет нужные свойства. У ракет есть срок годности, после которого складской запас расстреливается на учениях и закупаются новые ракеты. Все сроки обновления известны, менять порох технология не позволяет, поэтому знай сверяйся с базой обновлений да отгружай (привет вам, антивирусники).
Со слов рассказчика, торговля оружием - это отдельный мир, сложный клубок посредников, в котором процветала коррупция, которая и не снилась ИТ-рынку и вообще всем остальным рынкам. Там царили личные связи, надзаконные «понятия», слово чести и персональная ответственность. Причем моратория на смертную казнь там не было. Короче, все, как в кино - чемоданы с кешем, оффшорные транзакции, ключи от ячеек, явки и пароли.

Продавец готовил рутинный контракт по обновлению склада боезапаса со страной третьего мира. На него вышли производители таких же ракет, которые в результате распада Союза оказались в независимой стране и без заказов, выпав из системы «обновлений». Отдавали абсолютно такой же товар (заводы-близнецы, как было принято в СССР) с безумной скидкой, которая сулила всей цепочке посредников прибыль, которая является мечтой всех хапуг: «хапнуть один раз и уйти на покой». И наш герой дрогнул: продал их товар.

Конечно, образцы боеприпасов, взятые из партии наугад, были исследованы и обстреляны на мишенях. Никакого отличия от оригинала найдено не было и представитель заказчика, «смазанный» головокружительной суммой принял товар.
Продавец уволился и зажил счастливой жизнью. Почти все участники цепочки поставки из всех стран посредников, включая самого представителя заказчика, отошли от дел с солидным пенсионным фондом. Сказка кончилась внезапно.

Во время очередного пограничного конфликта ракеты, выпущенные по вражеским самолетам, взорвались в воздухе. Оказалось, на российском заводе ракеты перепрограммировали, а вот на союзном нет. В итоге на проданных ракетах срабатывала система оповещения свой-чужой, поскольку самолеты, естественно, тоже были советские.

Каковы были штрафные санкции со стороны военной разведки далекой страны, точно не известно. Кто-то говорит, мол, "бошки всем нахрен поотрезали", кто-то, что живет тот продавец в глухой белорусской деревне, снимает деньги случайным образом в банкоматах разных городов. Да разве ж это жизнь…

Тут и сказочке конец и время для морали. Если то, что ты продаешь или покупаешь, в самый нужный момент перестанет работать, штрафные санкции будут «особенные»: отмазки типа «упс», «я не знал», «это объективно лучшее решение», «такой SLA», «ну давайте, мы вернем вам деньги. Половину» и «а чо, это наш корпоративный стандарт» в чрезвычайной ситуации не проходят.
Но я молюсь, чтобы до этого никогда не дошло. Просто оцениваю риски. В конце концов - это моя работа.
white

Дембель неизбежен

О, сколько нам открытий чудных готовит просвещенья дух! А ещё внедрение DLP-систем. Оно никогда не обходится без удивительных открытий для начальства. Буквально каждый проект выявляет такое, чего директор на своём предприятии даже не подозревал. Рассказали об одном таком.
сержант строит пользователей  

Свежепоставленная DLP мониторила, в частности, обращения к корпоративной БД, пытаясь найти в потоке SQL-команд аномалии, свидетельствующие об утечках. Аномалия не заставила себя ждать.

В одном из подразделений работали пять сотрудниц, которым вменялось вносить и редактировать записи в БД. Начальство подразумевало, что работа распределена между ними равномерно и обсуждало вопрос об увеличении штата до шести единиц. Замеры же показали, что ни о какой равномерности речи не идёт: 80% транзакций в базу были с аккаунта одной работницы, а 20% – с аккаунтов остальных четверых.

Сперва статистику истолковали превратно и заподозрили попытку слить базу. Но быстро выяснилась настоящая причина. Оказалось, в этом дружном коллективе установлена классическая дедовщина, хотя и в женском исполнении. Самая молодая выполняла 80% работы подразделения, поскольку, как ей объяснили, у старших товарок стоят более серьёзные и более ответственные задачи. Таковыми задачами при расследовании инцидента оказались переписка в "Одноклассниках", питие чаёв и курение в курилках.

Одно лишь сокращение лишних "дембелей", если бы оно произошло (рассказчик просто не в курсе их дальнейшей судьбы), окупило бы половину стоимости внедряемой системы. А ведь впереди были ещё настоящие утечки.

white

А ну-ка, догони!

Всю многотысячелетнюю историю человечества было так: новейшие открытия и изобретения в первую очередь осваивались военными. Их наука опережала гражданскую во всех областях, которые были хоть немного интересны генералам. От геометрии IV века до н.э. до ракетостроения конца XX века – все достижения сперва воплощались в военном деле и только потом доставались штатским.
       

На наших с вами глазах, впервые в истории цивилизации произошло нечто странное. С 1990-х годов военные стали замечать, что гражданская связь и информатика заметно опережают военную. Как по качеству, так и по количеству. Средний рядовой городской житель обвешан гаджетами и обеспечен информационными сервисами на пару порядков лучше и обильнее, чем средний рядовой солдат.

Американцы спохватились раньше всех – по итогам иракской кампании 1991 года. Российские вооружённые силы официально признали своё отставание от штатских после войны "8.8.8". Но в схожей ситуации оказались все современные армии.

Определение текущего местоположения человека/автомобиля; покрытие сетями связи разных поколений; совокупная функциональность носимой/бортовой аппаратуры; объём ИТ-знаний пользователя; потребляемый в единицу времени трафик; общий запас аккумуляторов и доступность подзарядки; разнообразие доступной онлайн информации; диапазон совершаемых удалённо действий – всё это у гражданских пользователей быстрее, выше, сильнее. И развивается тоже быстрей.

Соответственно, средства защиты и возможности их преодоления у штатских тоже лучше. Кадры по обе стороны файервола – более умные и опытные. Интересно, как впервые в истории армия справится с ролью догоняющего?





Да, кстати. Если кто желает, чтобы ваш infowatch прокомментировал какие-то события, высказался по вопросу или разъяснил ситуацию – спрашивайте, не стесняйтесь. В рамках тематики блога, разумеется.

white

Наведение

Ракетное оружие было известно примерно с XIII века (в Европе – с XVII). Однако оно практически не применялось вплоть до конца Второй мировой. Потому что обладало фатальным недостатком, преодолеть который не удавалось. Им невозможно было бить прицельно. Даже примитивная бронзовая артиллерия за счёт своей точности неизмеримо превосходила ракеты по наносимым потерям.

В 1940-х годах появились реактивные системы залпового огня, где стрельба велась не по целям, а по площадям. В 1950-х ракеты стали управляемыми, после чего стремительно вытеснили ствольную артиллерию. Например, последнее поколение линкоров (тяжёлых пушечных кораблей) даже не стали достраивать – исключительно в силу упомянутой причины.

Точно такая же история происходит с кибероружием.

Боевые программы пока не могут стать "оружием слабой стороны" и "уравнивателем шансов" в современных сражениях, поскольку их трудно нацелить. Неприцельное же применение "на кого бог пошлёт" подходит лишь киберпреступникам – им всё равно, чьи деньги воровать.

Плохо обстоят дела со средствами точного наведения на заранее заданный компьютер. Невозможно полагаться на то, что у конкретной цели будет наличествовать уязвимость, причём именно та уязвимость, против которой атакующий имеет эксплоит. Кроме того, далеко не всегда можно определить сетевые координаты нужного компьютера. Даже DoS-атаки бьют не слишком прицельно и обычно накрывают многих непричастных.

Так что кибероружие пока не готово продемонстрировать свой разрушительный потенциал. Ему не хватает одной технологии.

white

Иран против течения

Всегда с огромным удовольствием интересом пишу о кибервойне. Нынешний маневр на будущих полях киберсражений представляется мне загадочным.

Ваш покорный слуга всегда считал, что более развитая и более интернетизированная страна – более уязвима для киберудара. Менее развитая – напротив, охотно пойдёт на обмен такими ударами, ибо заведомо пострадает меньше противника. Однако явно менее сетевизированный Иран начал кампанию по сворачиванию связей с глобальной сетью.
«Ну что же — раз не получается халяльный интернет, значит лучше вообще без всякого интернета, — решили в Иране. "Всемирная паутина является «ненадежной», — заявил Министр информации и коммуникаций Ирана Реза Такипур, — и находится в руках одной или двух стран.» А после этого заявления министр пообещал уже к сентябрю вывести из интернета сайты министерств и официальных учреждений. До 2013-го года иранские власти планируют полностью перекрыть входящие в страну сетевые каналы, после чего существующая в стране IP-инфраструктура перейдет на работу в режиме "интранет" — то есть, сеть-то останется, но работать она будет только внутри иранских границ.»
Почему?

Может, в предстоящей войне они намерены наносить удары с узлов, находящихся в других странах? А сами при этом надеются отгородиться совсем.

Есть и другая версия. Иранцы поняли, что у их противников наступательное кибероружие мощнее и коварнее, чем предполагалось раньше. Следовательно, большая киберуязвимость США и Израиля компенсирована их большими возможностями в нападении и защите. Так что выгоднее отключиться совсем и делать ставку на традиционное оружие.

Ваш покорный слуга не считает это решение дальновидным. Тем не менее, представляется, что каждая страна, готовящаяся к кибервойне, должна иметь возможность моментального прерывания всех своих внешних каналов связи. Как пелось в одной популярной песне 1940-х, "если же военная удача изменит нам, наш танк станет нам железной могилой". Как видим, у бравых танкистов был резервный план на случай поражения. У кибервоинов он тоже должен быть. Только не стоит хоронить себя раньше времени.

white

Кругом враги

Кажется, кое-кто неверно понимает современную концепцию кибероружия. Чисто информационное воздействие, мягко говоря, не очень эффективно само по себе.

Штучки в духе "Крепкого орешка-4" и "Орлиного глаза" становятся невозможны при минимальной вменяемости айтишников противника. Нужно затратить кучу денег, времени и квалифицированной рабочей силы для создания монстра вроде Stuxnet, а в итоге – месячный простой одного завода и то, если повезёт. Столь низкую эффективность яйцеголовых генералы им простили. На первый раз, поскольку дело-то новое, незнакомое. Но поворчали: "Уж лучше было по-старинке, крылатой ракетой..." Следующая попытка удара через киберпространство, скорее всего, будет неудачной, поскольку противник уже сделал выводы.

Военный аналог трояна и вируса – шпион и диверсант. Эмпирически установлено, что этот персонаж мало что может сделать сам по себе – своим пресловутым плащом и кинжалом. Наибольший эффект получается при взаимодействии с другими родами войск. Когда шпион не стреляет сам, а даёт информацию спецназу; не взрывает лично, а подсвечивает цель для бомбардировщика; не режет провода, а сообщает дату высадки.

Поэтому от троянской программы вероятного противника не следует ждать прямых действий – блокирования компьютеров, перенастройки маршрутизаторов, ложных звонков на смартфон. Скорее всего, они ориентированы на наведение обычного оружия или передачу разведывательной информации.

Проводя сертификацию ПО на НДВ, следует рассматривать это ПО не само по себе, а в комплекте с авианосцем вероятного противника, поджидающим в паре тысяч миль от объекта сертификации. Вот тогда угрозы проявятся в новом свете.

white

Терминаторы идут

По мировым СМИ разошлась новость.
«Корея продаёт в ОАЭ первый в мире автономный боевой робот "Super Aegis II", состоящий из 12,7-мм пушки с системой мониторинга и наведения с радаром и инфракрасной камерой. Эдакий примитивный Терминатор, который пока ещё не может передвигаться самостоятельно. Дальность поражения целей – 1,2 км, дальность обнаружения и распознавания – до 2,5 км, вес около 200 кг.»
Думаю, всем понятно – будущее за автоматизированным оружием.

Однако не идёт из памяти "Обитаемый остров" Стругацких. Там огромные площади были засажены подобными автоматическими турелями и прочим смерторносным железом. А выкорчёвывать всю эту нечисть отправляли каторжников, даже не солдат. И они, как ни странно, справлялись. Почему? Потому что человек всегда обманет робота, действующего по алгоритму.

Робот вместе с человеком – вот это действительно сила! Человек уступает машине не только в скорости вычислений и в реакции. Человек слаб прежде всего своим инстинктом самосохранения. И всякими вредными идейками типа "поражения своего правительства в империалистической войне". Антивирус ему в мозги не поставишь, весовой коэффициент на инстинкты не введёшь. Поэтому на опасных участках солдата следует заменить автоматизированной системой. Не из соображений гуманности, но надёжности.

Итак, тенденция введения боевых роботов очевидна. Следовательно, возрастает роль чисто информационного воздействия. Её пока что не осознали. Во всяком случае, не осознали генералы, которые по традиции мыслят в категориях рубильников и кнопок. Нужен прецедент выхода из повиновения управляемого оружия. Чтоб не просто отказ наведения или отключение связи. Чтобы роботизированный боевой аппарат открыл огонь по своим. И не в силу случайности, а по приказу противника. Лишь тогда специалисты по ИБ займут достойные места в структуре вооружённых сил.

white

Всё равно тайна!

Вчера подкинули "в тему" интересную статью, как издание "Коммерсант" привлекли за разглашение гостайны.

Хотя все данные были собраны журналистами из открытых источников: из публикаций других СМИ, выступлений Президента, министра обороны, губернаторов и прочих официальных лиц, сайтов городов, посёлков и воинских частей (есть и такие), из книг, телепередач и социальных сетей. Причём, составители буквально для каждого байта своих сведений готовы указать источник. Итоговый вердикт суда – разглашение государственной тайны.

Прислушайтесь к своему здравому смыслу. Слышите? Слышите, какую чушь он несет?! Он утверждает, что "открытый источник" или "официальный источник" – это оправдание. Что публикация превращает секретные сведения в несекретные. А теперь послушаем комментарий юриста.


До начала XX века название боевого корабля украшало собой бескозырку. Ныне это гостайна.
Факт обнародования сведений, составляющих гостайну, никак не отражается на их формальном статусе. Гостайна остаётся гостайной, хоть её на первой странице центральных газет пропечатай. А наименование воинских частей, их дислокация и имена командиров – эти сведения считаются гостайной ещё с тех времён. Следовательно даже простая перепечатка из иного источника – вполне себе разглашение.

В прошлые разы, как описано в статье, на журналистов возбуждали уголовные дела по ст.283 УК. Но неизменно их прекращали за отсутствием состава преступления. Думаете, потому прекращали, что "открытые источники". А вот и нет:
«Статья 283. Разглашение государственной тайны
1. Разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены...»
Видите квалифицирующий признак «по службе или работе»? В нём всё дело.

Человека невозможно привлечь к уголовной ответственности, если он не получал секретные сведения официально. Неофициальный же носитель может себе позволить разглашать что и где угодно. Как, например, ваш покорный слуга, который совсекретные приказы изучал, но справки не имел. И журналисты тоже не были официально допущены и ознакомлены с соответствующими тайными сведениями. Поэтому и вывернулись. А издание (юрлицо) не вывернулось, поскольку оно не к уголовной ответственности привлекается, а к административной, в соответствии со ст.4 закона "О СМИ". Там ни про какой допуск не сказано; там просто: «разглашения сведений, составляющих».

Конечно, следует оговориться, что сама система, когда секретными считаются названия и дислокации военных частей, давно себя изжила. Она неплохо работала в 1930-е. Но в эпоху гуглокарт и соцсетей превратилась в чемодан без ручки. Но чтоб его наконец выбросили, требуется время: те офицеры, которые ещё лейтенантами поняли бессмысленность этой системы, должны дослужиться до маршалов. Не раньше.

white

Хорошее лекарство, но от другой болезни

Господа, мы несём моральную ответственность за тех, кого приручили поучили. Особенно это касается "позитивных" советов, если следование этим советам может повлечь печальные последствия. Ваш покорный слуга уже отмечал, что произнесение трижды заветной фразы "чур, не нарушение" не превращает незаконные деяния в законные. Тем не менее, находятся люди, которые раздают советы именно в таком духе.

Я обсуждаю статью уважаемых коллег "Юридические аспекты консалтинга в области безопасности". Что же мы читаем в первой части этой статьи?
«в качестве доказательства "вредоносности ПО" обычно используется экспертиза, сводящаяся к фиксации факта идентификации тестируемого образца как вредоносного ПО распространенными антивирусными программами»
Наводит на мысль об оторванности авторов от жизни. Ваш покорный слуга изучил достаточно много компьютерных экспертиз и основанных на них уголовных дел. Ошибок и злоупотреблений там вагон. Подмена терминов, натяжки и откровенные игнорирования УПК имеют место часто. Милицейские эксперты кривят душой и стелются перед начальством, плюя на закон – каждый второй раз, не считая каждого первого. Однако, чтоб вредоносность устанавливали путём индикации антивирусом – такого извращения мне не встречалось. Авторы тут явно фантазируют.

Ну, это так, для разминки. А теперь – основное блюдо. Авторы пишут:
«Коллизия возникает по двум причинам: ...отсутствие четких критериев отделения вредоносного ПО от легальных программ.
В работе следует обращать особое внимание на приведенные критерии вредоносности, которые подразумевают несанкционированный доступ, и использовать только инструменты, осуществляющие санкционированный доступ...»
Полнейшая юридическая ересь, извините. Господа авторы, вы читали определение вредоносной программы? Ладно, все его читали. А вы над ним думали?
«вредоносная программа – программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети»
Пожалуйста, укажите мне пальцем, где тут "доступ". Или хотя бы где здесь субъект, который такой доступ может осуществить.

А вот (для тех, кому не хватает чёткости) "раскрытое" определение, то есть, с растолкованными терминами:
«Вредоносной следует считать программу для ЭВМ, объективным свойством которой является её способность осуществлять неразрешённые обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешённые оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причём, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов.»
И никакого "доступа" в помине нет.

Все рекомендации пентестерам в обсуждаемой статье даются исключительно по поводу "санкционированности" доступа. Господа коллеги, 272-я статья (неправомерный доступ) вам и так не угрожала. Опасность же исходит от "вредоносной" статьи 273!

Критерий вредоносности не включает в себя санкцию в чистом виде. Хоть обсанкционируйтесь во весь рост! На вредоносность это не влияет никак. Потому что вредоносность – это имманентное свойство программы. Примерно как оружие. Предмет является оружием или не является, какие бы соглашения ни заключали между собой охотник и жертва. Как бы оно ни применялось, как бы ни использовалось или употреблялось. Статус оружия зависит лишь от свойств предмета, а не отношения к нему владельца или изготовителя. Поэтому эксперт даёт заключение "данный предмет [не] является оружием" на основании исследования самого предмета, а не отношений между субъектами.

Если мы проанализируем определение вредоносной программы, то станет видно, что вполне достаточно рассмотреть функциональность самой программы, чтобы установить соответствие или несоответствие определению. Заключая любые соглашения, получая какие бы то ни было санкции, договариваясь с кем угодно, вы не сможете превратить вредоносную программу в легитимную и наоборот.

white

Акустическое оружие

Собственно, вот:
В продажу поступило звуковое оружие Бизнес газета РБКdaily
В продажу поступило звуковое оружие
Устройство за 30 долларов предназначено для изощренной мести

Говорят, что месть — блюдо, которое надо подавать холодным. Сейчас можно добавить: и готовить это блюдо следует при помощи новых технологий. Разработано устройство, способное буквально вывернуть наизнанку человека, против которого оно направлено. Что самое удивительное, оно поступило в широкую продажу и стоит всего лишь 30 долл. Как заявляют... Читать далее >


Примечательно не само по себе оружие, но его доступность простым гражданам. Де-юре оружием не является. Даже если будет доказан вред здоровью (доказать непросто), то сажать будут именно за причинение вреда, а не за оружие. Закон "Об оружии" вообще отстал от жизни. Хотя в него ежегодно вносятся поправки, они касаются не технического прогресса, а социального регресса. Отражаются не новые военные технологии, а новые запреты и ограничения. Кстати, огнемёт, по этому закону, не считается ни огнестрельным, ни холодным оружием, ни, тем более, пневматическим или газовым. А иных категорий не предусмотрено.

И звуковые частоты, в отличие от радио-, лицензированию не подлежат.

С другой стороны, банальное мошенничество не исключено. Оружие-плацебо, почему нет? Предположим, вы приобрели такое устройство. Решитесь ли предварительно испытать его на себе? Ваш покорный слуга пробовал на себе слезоточивый газ и электрошокер. А вот ультразвуковой отпугиватель собак – не решился. И такую вундервафлю, пожалуй, тоже не стал бы класть себе под подушку. Акустика – она коварная, человеческий организм – непредсказуем.

Поэтому даже если акустическое оружие существует, то продавать будут всё равно безвредную европейскую подделку вместо смертоносного китайского оригинала.