Американские военные испытывают оружие для ведения кибератак

Американские военные испытывают оружие для ведения кибератак

...

В распоряжении корреспондентов журнала Aviation Week оказались опытные образцы индивидуального атакующего кибероружия для применения в полевых условиях. Фактически первые образцы такого оружия представляют собой небольшое устройство с сенсорным экраном и ползунковым регуляторам для увеличения или снижения интенсивности разных видов атак.

С помощью нового кибероружия любой солдат на поле боя вблизи коммуникационных сетей противника сможет запустить кибератаки, не обладая всем набором специфических знаний об устройстве и уязвимостях таких сетей. В настоящее время подобные знания есть лишь в головах немногочисленных специалистов, а отлаженной системы обучения сетевым атакам просто не существует.

Разработчики кибероружия заранее встроили в свою продукцию огромный набор различных алгоритмов с разной степенью ущерба для противника, а пользователю остается лишь установить уровень атаки и отслеживать результаты атаки на экране устройства. Кроме того, некоторые алгоритмы отличаются повышенной заметностью, так что иногда после запуска атаки солдату придется быстро скрываться, поскольку атака на сети с большой вероятностью может быть обнаружена противником – тогда сетевого взломщика будут громить уже вполне физическим и смертоносным оружием.

Американские военные говорят, что разработка индивидуального кибероружия стала ответом на действия российских «хакеров» во время событий в Южной Осетии и Грузии 8-16 августа 2008 г. По словам аналитиков из министерства обороны США, «русские провели кибер-атаку, которая была хорошо скоординирована с действиями наземных войск». Именно эти сомнительные заключения о тщательной координации действий регулярной российской армии с действиями хакеров стали основанием для создания нового кибероружия, способного, в частности, использовать такие алгоритмы атаки, как Mad WiFi, Air Crack и Beach.

Алгоритм Air Crack («Взлом по воздуху») предусматривает попытки подбора паролей прямым перебором с помощью известных утилит с открытым исходным кодом. Этот алгоритм сильно демаскирует атакующего. Криптоатаки, реализованные в устройстве, предназначены для перехвата хэшей для паролей. Кроме того реализованы атаки через нарушение связи узлов сети – как только один из узлов теряет подключение, он начинает вновь выполнять процедуру проверки подлинности, в ходе которой атакующее устройство может перехватить ценнейшую информацию.

Журнал Aviation Week не приводит фотографий, однако упоминает, что на одном из образцов были установлены специальные индикаторные панели рядом с ползунковыми регуляторами. Эти панели принимают разный цвет в зависимости от эффективности атаки. Если атака дала результат больше ожидаемого (собрано больше паролей доступа к узлам сети противника), индикатор рядом с регулятором соответствующей атаки светится зеленым. Если результат соответствует расчетам – индикатор становится синим, а если атака не дала желаемых результатов – красным.

Если гонка кибервооружений пойдет и дальше такими темпами, уже в ближайшее время точки доступа Wi-Fi, ноутбуки с Wi-Fi-адаптерами и прочие беспроводные устройства превратятся в мощное оружие, владеть которым можно будет только по особому разрешению. 

 

Источник 

Минцифры меняет схему передачи данных об активности в онлайн-кинотеатрах

Минцифры, похоже, нашло рабочую схему для передачи данных о просмотрах в онлайн-кинотеатрах компании Mediascope: обсуждается вариант, при котором данные будут идти через «Яндекс» и VK. Если эта конструкция действительно закрепится, рынок получит не просто новый порядок отчётности, а ещё один чувствительный узел в споре о том, где заканчивается медиаизмерение и начинается слишком подробный сбор пользовательской активности.

Сама история тянется с ноября 2025 года. Тогда министерство предложило расширить набор данных, которые соцсети и онлайн-кинотеатры передают Mediascope: в проекте фигурировали бессрочные идентификаторы пользователей, сформированные с использованием номера телефона, а также полная информация о просмотрах фильмов и сериалов.

Логика у ведомства была следующая: сейчас один и тот же человек на разных устройствах часто считается как несколько пользователей, а новый ID должен сделать статистику точнее.

Дальше начались споры уже не о теории, а о практической схеме. Ещё в конце декабря СМИ писали, что техническим посредником при передаче таких данных может стать Яндекс.

В компании тогда уверяли, что мобильные номера к ним не попадут: сервисы будут передавать уже обезличенные идентификаторы, а затем они пройдут дополнительное шифрование. Источники рынка при этом сразу предупреждали о другой стороне вопроса: через такого посредника в любом случае пойдут массивы данных десятков миллионов пользователей, а значит, вырастут и риски их сохранности.

Нашлись и другие претензии: сама идея постоянного идентификатора, привязанного к номеру телефона, для части рынка уже выглядит не как «чуть более точное измерение аудитории», а как слишком чувствительный маркер, который теоретически можно использовать не только для статистики.

На этом фоне новая схема, о которой пишет РБК, с посредниками выглядит как попытка снять хотя бы часть напряжения: не тащить всё напрямую в Mediascope, а проложить между сторонами дополнительный технический слой. Но главный вопрос никуда не делся: поверит ли рынок, что такая модель действительно снижает риски, а не просто делает маршрут данных длиннее.

Потому что для онлайн-кинотеатров и соцсетей это уже не абстрактная регуляторная дискуссия, а вполне конкретный разговор о том, сколько пользовательских данных придётся отдать, кому именно и на каких условиях.

RSS: Новости на портале Anti-Malware.ru