Германия сформировала боевое киберподразделение

Германия сформировала боевое киберподразделение

Министр обороны Германии сообщил парламенту о создании специального подразделении армии для ведения «наступательных» операций в интернете. Он добавил, что подразделение Computer Network Operations (CNO) базируется в Бонне и на самом деле сформировано ещё в 2006 году, но только сейчас созрело для развёртывания под военным командованием.

Как сообщается, сотрудники CNO прошли подготовку в том числе путём «симуляции кибератак в лабораторных условиях» и сейчас «достигнута способность действовать во враждебных сетях».

Признания министра обороны Германии не стали каким-то сюрпризом. Известно, что «хакеры на госслужбе» работают во многих странах мира, в том числе в США, Израиле и Китае. Профессионализм специалистов США и Израиля подтвердился недавно, когда всплыли подробности операции «Олимпийские игры» по выведению из строя иранских центрифуг по обогащению урана с помощью программы Stuxnet. Американцы не скрывают своих стремлений переманить в госструктуры лучших хакеров. Другие страны, такие как Китай, стараются держать в секрете подобную информацию. Вот и Германия раньше держала в секрете, но теперь официально подтвердила наличие хакерского «киберотряда», ничего странного здесь нет. У экспертов вызывает удивление разве что прямое заявление министра о том, что перед отрядом поставлены «наступательные» задачи, сообщает xakep.ru.

Законы и обычаи войны описаны в Гаагских и Женевских конвенциях, резолюциях Генеральной Ассамблеи ООН. Там содержатся подробные указания, каким образом страны должны объявлять о начале войны, как можно вести боевые действия, какое оружие запрещено, как использовать знаки различия, обращаться с гражданским населением во время ведения боевых действий и так далее. Но о кибератаках и программном обеспечении (оно же «кибеоружие») там нет ни слова. Поэтому логично предположить, что «боевые действия» через интернет до официального объявления войны — в том числе диверсии, шпионаж, разрушение промышленной инфраструктуры противника — не подпадают под действие современного гуманитарного права. Соответственно, страна может с чистой совестью вести «наступательные действия» (совершать атаки на противника) через интернет, не опасаясь последствий.

Например, состояние войны, в соответствии с нормами гуманитарного права, наступает после объявления войны/ультиматума либо без оных, в случае агрессии одной из сторон. Резолюция Генеральной Ассамблеи ООН № 3314 от 14 декабря 1974 г. определяет следующие действия как акты агрессии:

вторжение вооруженных сил на территорию другого государства, её аннексия или оккупация (даже временная);
бомбардировка или применение другого оружия против территории другого государства;
блокада портов или берегов другого государства;
нападение на вооруженные силы другого государства;
применение вооруженных сил, находящихся на территории другого государства по соглашению с последним, в нарушение условий соглашения, а равно пребывание их на территории другого государства по истечении срока соглашения;
предоставление государством своей территории для осуществления агрессии третьим государством в отношении другого государства;
засылка вооруженных банд, групп, наёмников и т. п. от имени государства, которые осуществляют акты вооруженной борьбы против другого государства, по серьёзности сопоставимые с предыдущими пунктами.
Как видим, использование одним государством против другого таких инструментов, как Stuxnet, не может считаться актом агрессии.

Квантовые ключи без потери скорости: QKD312 и Квазар-СКР прошли испытания

Компании «КуРэйт» и «Системы практической безопасности» (входит в ГК «СПБ») завершили испытания совместной работы системы квантового распределения ключей «QKD312» и средства криптографической защиты информации «Квазар-СКР». Тестирование проходило на стенде, имитирующем распределённую корпоративную сеть.

Во время испытаний система показала стабильную работу при высокой скорости генерации квантовых ключей и передаче защищённых данных на скорости до 10 Гбит/с.

Разработчики проверяли, как квантовая система распределения ключей взаимодействует со СКЗИ через протокол ProtoQa. По итогам испытаний подтвердилось, что решение сохраняет стабильную производительность и не теряет пакеты как при использовании квантовых ключей, так и в ситуациях, когда генерация ключей временно прерывается из-за сбоев.

Также тесты показали, что система умеет автоматически восстанавливать работу после разрывов каналов связи и корректно обрабатывать ошибки без ручного вмешательства. Отдельно разработчики отметили информативность встроенных средств мониторинга.

Квантовое распределение ключей считается одним из перспективных направлений в криптографии. Его особенность в том, что попытка перехвата данных в квантовом канале приводит к изменениям состояния ключа, и стороны могут сразу обнаружить вмешательство.

Как пояснил заместитель генерального директора по НИР компании «СПБ» Виктор Емельянов-Гирс, использование квантовых ключей позволяет повысить устойчивость шифрования передаваемых данных.

В «КуРэйт» отметили, что следующим этапом станет тестирование совместного решения уже на реальной инфраструктуре заказчика.

Сейчас квантовые технологии защиты связи активно развиваются во многих странах, а подобные проекты в России постепенно переходят от лабораторных испытаний к проверкам в условиях, приближенных к реальной эксплуатации.

RSS: Новости на портале Anti-Malware.ru