My-library.info
Все категории

Компьютерра - Журнал «Компьютерра» № 44 от 28 ноября 2006 года

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Компьютерра - Журнал «Компьютерра» № 44 от 28 ноября 2006 года. Жанр: Прочая околокомпьтерная литература издательство неизвестно, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Журнал «Компьютерра» № 44 от 28 ноября 2006 года
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
17 сентябрь 2019
Количество просмотров:
102
Читать онлайн
Компьютерра - Журнал «Компьютерра» № 44 от 28 ноября 2006 года

Компьютерра - Журнал «Компьютерра» № 44 от 28 ноября 2006 года краткое содержание

Компьютерра - Журнал «Компьютерра» № 44 от 28 ноября 2006 года - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info

Журнал «Компьютерра» № 44 от 28 ноября 2006 года читать онлайн бесплатно

Журнал «Компьютерра» № 44 от 28 ноября 2006 года - читать книгу онлайн бесплатно, автор Компьютерра

— Достижения, несомненно, есть. Но об этом в деталях никогда никто не говорит. Почему? Во-первых, потому, что совершенно неясно, как наличие этих средств борьбы согласуется с международным правом, относящимся к военным действиям. Во-вторых, опыт показывает, что очень легко в случае применения этого оружия определить, кто его использовал. Американские военные, например, говорят, что в истории многократно принималось решение не использовать такое оружие — именно потому, что боялись — если используют, то будет ясно, откуда это идет. Третья вещь: никто на самом деле не знает приемов. Не знают, как это оружие эффективно применить. Ведь его невозможно даже толком испытать. В США сейчас идет работа над тем, чтобы как-то согласовать эти средства с международным правом. Одновременно они пытаются выработать меры, способы оценки эффективности этого оружия. Все это не секретно, но делается на таких, знаете, полуоткрытых обсуждениях и полузакрытых конференциях.

Сегодня на заседании кто-то сказал, что четыре американских университета получили от правительства несколько миллиардов долларов на разработку нового поколения кибероружия.

— Я этим заявлением докладчика тоже был удивлен, до этого ничего подобного не слышал. Конечно, денег в этой области тратится много, — на защиту от вирусов, от компьютерных атак. Но о разработке средств для кибератак обычно никто не говорит, и вряд ли что-то публикуется в прессе.

Хорошо, мы не знаем, как действует кибероружие, его не испытывают — но что оно должно сделать? Какой цели достичь? Что произойдет в результате его применения?

— Насколько я могу судить, главная цель нынешних разработок — не разрушать компьютеры и сети противника, а делать более эффективной разведку. Получать пользу от перехвата данных через вирусы и им подобные программы.

А можно себе представить такое — началась война, тут же нажимается кнопка, и спутники связи противника отключаются?

— Ну, я думаю, вряд ли это получится. (Смеется.) Помимо всего прочего — давайте посмотрим на этот вопрос с точки зрения США. В Ираке больше восьмидесяти процентов каналов связи, которые американцы используют для военных коммуникаций, арендованы у коммерческих провайдеров. Поэтому, если США ударит таким оружием по инфраструктуре противника, то воздействие на них самих будет гораздо больше, чем на противника! В Афганистане то же самое. Конечно, у ВС США есть свои закрытые, сильно защищенные каналы, но они очень узкие, и военные вовсю пользуются коммерческими.

Фильтрация вслепуюВы говорили, что сетевым структурам партизанского типа очень трудно противодействовать в информационной войне. С этим столкнулся Израиль в Палестине и в Ливане, в какой-то мере — США в Ираке. У вас есть теория о причинах этого?

— Я изучал такой вопрос: на противника какого типа рассчитаны те мощные меры противодействия в информационной войне, которые сейчас есть у высокоразвитых стран?

А эти меры действительно очень мощные, и прогресс за последние годы, особенно после событий 9/11 был огромным. Это можно увидеть по результатам учений по противодействию кибератакам, проведенных американскими ВС в 1997 году (Eligible Receiver) и в 2005 году (Silent Horizon). В обоих случаях это были внезапные атаки группы под условным названием «Красные» (Red Team) хакеров из АНБ, стремившихся получить контроль над критически важными сетями. В 1997 году эти учебные атаки, по-видимому, были весьма успешными — в СМИ сообщается, что «Красные» перехватили управление некоторыми компьютерами Тихоокеанского командования США, а также системами аварийного жизнеобеспечения крупнейших американских городов. В 2005 году ничего подобного сделать им не удалось. Получается, что от какого-то противника защита создана — но от какого? Этот ли противник сегодня нам угрожает?

С моей точки зрения, такая защита от кибератак не имеет никакого отношения к тем информационным ресурсам, которые действительно эффективно используются экстремистскими группами, в том числе и террористическими.

Почему?

— Дело в том, что эти группы не занимаются никаким хакерством. Они используют Интернет самым обычным образом — для переписки, чатов, форумов. Подавляющее техническое превосходство в данном случае не срабатывает. Это показал хотя бы пример с Израилем и Хезболлой, о котором мы уже говорили. Нужна не другая технология, а другая тактика.

Главное оружие экстремистских групп — символическое содержание их акций. Исследования, в том числе прямые беседы с недавними активистами таких групп показывают: они просто не рассматривают кибератаки как возможность для достижения своих целей — именно в силу низкого символического содержания кибератак. Интернет используется ими для сбора и пересылки денег, вербовки сторонников, связи, распространения информации о своих действиях, взглядах, чтобы сеять страх и преувеличивать свою значимость.

Любые попытки технически подавить эту активность приводят к обратным результатам: создают дополнительный мобилизующий эффект. Нужны меры совершенно другого типа, совсем не кибернетические: международная координация, обмен информацией между спецслужбами, а самое главное — нужно вводить этих акторов и сообщества, которые их поддерживают, в русло обычной политической жизни.

В связи с этим — каков может быть эффект «фильтрации контента», которая практикуется в довольно многих странах?

— Я считаю, что подобные меры — это одна из основных опасностей, к которым ведет «кибернетическая» борьба против терроризма и экстремистских групп. Наша программа ONI (OpenNet Initiative, opennetinitiative.net) как раз призвана на строго научной основе изучить эту практику и последствия, к которым она приводит. Эту программу реализуют четыре ведущих университета: Кембридж, Гарвард, Оксфорд и Университет Торонто. Соответственно, есть четыре ведущих исследователя, два из которых, Рон Диберт (Ron Deibert) из Торонто и я, участвовали в московской конференции.

Как же вы это изучаете?

— Тут сочетаются два подхода — в сущности, так же работает и разведка! — технический и «человеческий». При помощи специального ПО на те или иные сайты в изучаемой стране наши эксперты заходят дистанционно, физически находясь в Канаде или в Англии, но через те серверы, которые используют жители изучаемой страны. И тогда мы сразу видим, к каким ресурсам доступ у них ограничен. Эти сайты могут быть видны извне, но оказываются закрытыми для населения страны. На втором этапе в страну выезжают наши специалисты, с ноутбуками, на которых установлен соответствующий софт, и на месте собирают информацию, к каким ресурсам ограничен доступ. После всего этого выпускается доклад, который находится в свободном доступе на вебсайте программы.

Какие страны вы уже обследовали?

— Вьетнам в 2005—06 годах, Йемен (2005), Тунис (2005), Сингапур (2004—05), Китай (2004—05), Белоруссию во время президентских выборов этого года…

Ну и что в Белоруссии обнаружилось?

— Обнаружилась неожиданная для многих вещь: оппозиционные ресурсы и сайты независимых медиа там не подавлялись (по крайней мере в период выборов) хотя, как показали наши же исследования, такая возможность у властей была. Доступ к ним был практически свободным, хотя и не без некоторых трудностей. А самая мощная система фильтрации контента и ограничения доступа — китайская. Она подкреплена еще и хорошо проработанной законодательной базой. Впрочем, многие международные медиа-ресурсы в Китае доступны.

В 2007 году мы будем выпускать большое сравнительное исследование более чем сорока государств, включая восемь стран СНГ. Туда же войдут результаты и по фильтрации Интернета в странах Европы и Северной Америки — в этих странах такая практика тоже имеется, причем в некоторых случаях она связана с очень неоднозначными юридическими и этическими обстоятельствами.

Как технически эта фильтрация делается?

— Практически всегда используются коммерческие системы уровня предприятия. У этих систем, надо сказать, есть серьезные недостатки. Например, их очень трудно точно настроить на тот контент, который вы желаете блокировать. Поэтому иногда блокируется заодно и безобидная информация — Рон Диберт в своем докладе приводил пример, как в одной из стран стал вдруг недоступен вебсайт американского посольства, так как в слове «usembassy» система отреагировала на порнографическую, по ее мнению, строку «ass». С другой стороны, не так трудно обойти блокировку, которую обеспечивают эти системы.

Хакеру нетрудно, а обычному человеку вряд ли.

— А мы разрабатываем необходимый софт и выкладываем его для бесплатной загрузки.

Рон Диберт — директор находящейся в Торонто Citizen Lab, технического центра программы ONI. Как раз эта лаборатория отвечает за технологию обхода цензуры. Официальный выпуск Psiphon, основного свободного продукта для этой цели, намечен на первое декабря 2006 года. В честь этого состоится специальное мероприятие в Торонто под названием "Protect the Net".


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Журнал «Компьютерра» № 44 от 28 ноября 2006 года отзывы

Отзывы читателей о книге Журнал «Компьютерра» № 44 от 28 ноября 2006 года, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.