Кибериммунитет и Киберпреступность

Евгений Валентинович Касперский выступил с лекцией "Кибериммунитет для цифровой эпохи". Евгений Валентинович Касперский выступил с лекцией "Кибериммунитет для цифровой эпохи". 


         Интернет_хакеры

Чуть ли не каждый день предупреждают о новом виде мошенничества, взломе той или иной банковской системы или телефонного приложения. Эксперты советуют не обогащать электронные устройства личными данными, ведь они могут стать добычей мошенников. С помощью этой информации хакеры атакуют смартфоны, получая доступ к деньгам. Научились имитировать голоса людей, используя генеративные алгоритмы искусственного интеллекта.
Возможно ли защититься от мошенников, приобрести кибериммунитет?
18 апреля 2025 года я был на лекции в Санкт-Петербургском госуниверситете ведущего разработчика антивирусных программ. Евгений Валентинович Касперский выступил с лекцией "Кибериммунитет для цифровой эпохи". Перед началом я провёл небольшой опрос, а после выступления Касперского задал и ему вопрос.




https://vk.com/video1243120_456244089



"Обычный человек сегодня очень мало думает сам. Он запоминает информацию, предоставляемую школой и массмедиа, и практически ничего не использует из того, что получает путем собственных наблюдений и обдумывания, того, что требует от него усилий мысли и умения. Одной из технических новинок, не требующих умений и усилий во всём, является, например, телефон". Эрих Фромм, «Искусство быть».

На этой неделе россиянам стали поступать звонки от мошенников с легендой о доставке из пунктов выдачи заказа. Звоня якобы из пункта выдачи маркетплейса, они предлагают привезти заказ домой. Но для «оформления» такой доставки просят назвать СНИЛС, ИНН и код из СМС. Россияне уже привыкли к попыткам мошенников выяснить пароль от Госуслуг или паспортные данные. Но злоумышленники стали выуживать под разными предлогами номера СНИЛС или ИНН граждан. СНИЛС и ИНН никогда не требуются для доставки товаров. Их запрос — явный индикатор мошенничества».

Злоумышленники рассылают вредоносные вложения, чтобы установить на смартфоны пользователей программу для удалённого доступа к устройству. Мошенники отправляют пользователям через мессенджеры файлы, замаскированные под архив с фото (например, с подписью «Посмотри, это ты на фото?»). При этом под видом архива с фотографиями скрывается вредоносный софт. Такая программа после установки даёт злоумышленникам полный контроль над телефоном пользователя. В результате мошенники, используя скомпрометированное устройство ничего не подозревающего клиента, попадают в его аккаунт и приобретают товары на маркетплейсе. Важно сохранять бдительность — не устанавливать неизвестные файлы и внимательно проверять входящие вложения.

Специалисты в области кибербезопасности выражают серьёзную обеспокоенность в связи с распространением нового вредоносного программного обеспечения — SuperCard X, которое атакует устройства на операционной системе Android. Этот вирус, способный мгновенно опустошать банковские счета, уже признан одной из самых серьёзных угроз в 2023 году.

Киберполиция перечислила ключевые данные, которые нельзя сообщать никому и никогда, чтобы не стать жертвой мошенников. К данным, которые никому нельзя сообщать, относятся номер карты, срок действия, CVC/CVV-код, логины и пароли от интернет-банка, коды из СМС, пуш-уведомления подтверждения. Мошенники могут попросить отправить код из СМС для подтверждения доставки заказного письма.

Персональные документы: паспортные данные, ИНН, СНИЛС, фото документов также названы в киберполиции в перечне и данных, которые нельзя разглашать. Кроме того, не стоит разглашать приватную информацию: адрес, номера родственников, маршрут поездки, точное местоположение в режиме реального времени, особенно — в открытых аккаунтах. Также сообщать нельзя комбинации данных: имя + дата рождения + номер телефона. Как отметили в МВД, этих сведений уже достаточно для подбора пароля, входа в почту или оформления кредита.

Мошенники в роли покупателей могут похищать данные банковских карт и совершать списание денег под предлогом оплаты покупок в интернете якобы через безопасный платёж на «защищенном сайте». Так, злоумышленники связываются с продавцом и выражают желание купить его товар. При этом, когда дело доходит до оплаты, аферисты говорят, что они внесли деньги якобы на безопасный счет в специальной системе с защитой. Человеку для того, чтобы получить деньги, присылают ссылку, которая ведет на фишинговый сайт. Когда он переходит по ссылке и вводит платежные данные, они сразу оказываются в руках мошенников, которые, воспользовавшись ими, опустошают банковский счет.

25 апреля по Европе было отключение электричества, а в Испании полный блэкаут. В результате остановилась работа многих предприятий. Кто это сделал? И для чего? Показать своё могущество?

киберпреступники_2

Вредоносный софт «Мамонт», впервые зафиксированный ещё в 2024 году, вновь представляет серьёзную угрозу. Некто воссоздал вирус, просто переписав код на другом языке программирования, и теперь распространяет его в сети. Так что пользователей ждёт новая волна краж денежных средств. С помощью установки шпионского ПО мошенники могут также удалённо управлять смартфоном, включая камеру, микрофон и функции NFC. После установки программ злоумышленники уговаривают пользователя подтвердить данные и поднести карту к устройству, ввести PIN-код и сменить его на новый.

Иногда скачанные на смартфон приложения могут незаметно списывать деньги со счетов хозяина. Это могут быть как вирусы, крадущие данные с карт, так и якобы бесплатные программы. Прежде всего, это вредоносные приложения (вирусы, трояны) и приложения с агрессивной рекламой, которые маскируются под полезные программы и могут подписывать вас на платные услуги или красть данные банковских карт.
Прошла информация, что некоторые модели смартфонов продаются уже заражённые "трояном".

Другие приложения копируют интерфейс известных банков. Если невнимательный пользователь вводит туда логины и пароли от интернет-банкинга, то деньги тоже могут быть списаны. И есть приложения с подписками — редакторы фото, фитнес-тренеры, счётчики шагов и т. п. Они позиционируют себя как бесплатные, но на самом деле начинают списывать деньги после завершения пробного периода в надежде, что пользователь это не отследит.

Когда мне говорят: "мы вам позвоним или пришлём SMS с кодом", я отвечаю, что на незнакомые номера не реагирую, с SMS кодом тем более. Интернет на смартфон не ставлю, деньги на карте не храню, ни на какие "бесплатные" предложения, "акции" и подписки не реагирую. Ввёл самозапрет на кредиты. А боты всё названивают и названивают. Как защититься?  

Преступность интернет

Кто же такие эти неуловимые мошенники и мошенники ли это?
Об этом доктор юридических наук, профессор С.Ф. Милюков.






Под киберпреступностью (в англоязычном варианте – cybercrime) понимают несанкционированный доступ в IT-среду, нелегальный перехват IT-ресурсов, вмешательство в компьютерную систему и информацию, содержащуюся на носителях данных и др. Изучению киберпреступности посвящена наука киберкриминология.

Структура киберпреступности, например, в США такова:
44% составили кражи денег с электронных счетов;
16% – повреждения программного обеспечения, столько же похищение секретной информации;
12% – фальсификация информации;
10% – заказ услуг за чужой счёт.

Основная проблема борьбы с преступностью в сети Интернет заключается в транснациональности самой сети и в отсутствии механизмов контроля, необходимых для пресечения правонарушений.
Анонимность сети Интернет, уязвимость беспроводного доступа, использование прокси-серверов существенно затрудняют обнаружение преступников. Преступления могут быть совершены и путём выхода в Интернет через сеть Wi-Fi, или в Интернет-кафе. Современные технологии позволяют «взломать» доступ в чужую беспроводную сеть.
Интернет всё чаще используется организованными преступными группами для отмывания денег.

В Уголовном кодексе России есть статьи для привлечения к ответственности за киберпреступления в главе 27 УК РФ «Преступления в сфере компьютерной информации»:
статья 272 – неправомерный доступ к компьютерной информации;
статья 273 – создание, использование и распространение вредоносных компьютерных программ;
статья 274 – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.






Привлекательность киберпреступлений в том, что при минимальном риске и простоте исполнения, успех может превзойти все ожидания. Гораздо удобнее грабить тех, кого даже не видишь, и кто до тебя не может дотянуться рукой. Сейчас гораздо эффективнее воровать из электронный кошельков и со счетов в банке, нежели залезать в карман. Нет психологических барьеров, так как преступники не видят свою жертву, лишь нажимают клавиши.

Кто же такие киберпреступники?

Условно можно выделить следующие типы киберпреступников:
1\ кибер-криминал – те, кто просто ищет денег, где нет конкретной жертвы. Чем больше компьютеров заражено, тем выгоднее преступнику.
2\ хактивизм – энтузиасты, которые желают выразить свою точку зрения, объединяются и взламывают сайты в качестве протеста.

Среди киберпреступников выделяют «хакеров», «крэкеров», «кардеров». Они, в свою очередь, делятся на «шутников», «взломщиков», «вандалов». Однако свыше 90 процентов это не хакеры, а лишь те, кто себя только так называет.

На вопрос: «Хотели ли бы Вы быть хакером?» около 80 процентов опрошенных подростков 12-14 лет ответили положительно. Но стать хакером не так-то просто. Настоящих хакеров не более 1-3 процентов; средний возраст 20-25 лет.

Хакер – это не просто киберпреступник. Это талантливый человек, способный находить нестандартные компьютерные решения, часто увлёкшийся программированием, но не нашедший себе легального применения.
Хорошие хакеры (белые) – это исследователи безопасности, ищущие уязвимости в системе и передающие советы разработчикам программ.
Плохие (чёрные) хакеры ищут лазейки, чтобы заразить другие компьютеры и использовать это в своих интересах.

Киберпреступники создают компьютерные вирусы и троянские программы, которые способны: красть коды доступа к банковским счетам, рекламировать продукты или услуги на компьютере жертвы, нелегально использовать ресурсы зараженного компьютера, чтобы разрабатывать и осуществлять сетевые атаки (также называемые DDoS-атаками), шантаж  др.

Самая сложная проблема – ит-дентификация юзера как преступника. Этой проблемой занимается киберкриминалистика. Для расследования киберпреступлений необходим доступ к личной информации клиентов интернет-провайдеров. Однако идентифицировать пользователя по его регистрациям на разных интернет-ресурсах или фиксировать его действия в сети оператор не в состоянии по техническим причинам.






Самое распространённое преступление это кража со счетов пользователя в интернер-банке. Опустошить банкомат через Интернет для простого хакера не проблема.
Распространение получили такие преступления как «фишинг» — подмена популярных сайтов поддельными. Интернет-банкинг (оплата услуг, подача заявок на получение кредитов и т.д.) с мобильных телефонов. Распространены программы по перехвату одноразовых паролей от Интернет-банкинга.

Взломы страниц в соцсетях — одно из излюбленных средств получения шальных денег злоумышленниками.
Первый способ взлома — компьютер заражается вирусом, который отслеживает ввод логина и пароля, после чего отправляет его злоумышленникам.
Второй способ потерять свою учётную запись — зайти в соцсеть с компьютера, находящегося в публичном месте. Данный компьютер может быть заражён. Как только мошенники узнают «явки» и «пароли», они начинают действовать. Также опасно заходить в соцсеть через Wi-Fi, трафик которой может отслеживаться.
Ещё один способ подвергнуться взлому — пользоваться слишком простым паролем.

Недавно я получил вот такое письмо: «Предоставляю услуги по взлому электронной почты. «Пароль не меняю, хозяин ничего не заподозрит. Сроки взлома от 10 мин до 3 дней. Анонимно. Без предоплаты. От 50$ до 70$. Оплата вебмани, яндекс».

Любой компьютер в мире может быть взломан. Ни один компьютер, будь то персональный компьютер у вас дома или рабочая станция директора ЦРУ, невозможно полностью защитить от киберпроникновения.

Как в прошлом шифровальщик, могу сказать, что под разработанный лично для вас вирус любая антивирусная программа не сработает. Современные компьютерные вирусы разрабатываются по модели вирусов биологических, которые развиваются самостоятельно с учётом особенностей киберсреды.

Сейчас крадут не столько деньги, сколько информацию. В Интернете есть и продажа наркотиков, и даже рынок заказных убийств!

Существует масса анонимных Интернет-ресурсов, предлагающих всё что угодно: от эксплуатации уязвимостей до троянских программ для построения ботнетов, а также готовые ботнеты "в аренду". Ботнетами вполне могут управлять недоучившиеся студенты и даже школьники.

Современные ботнеты представляют собой управляемую сеть заражённых компьютеров, которая облегчает контроль за ботами и упрощает процесс незаконного сбора данных. Чем дольше вредоносная программа "живёт" в компьютере-жертве, тем больше денег зарабатывают хозяева зомби-сети.

Главное – обеспечить доставку и обеспечение работоспособности программы, и сделать всё, чтобы она просуществовала незамеченной как можно дольше. При этом используются технологии нарушения работы антивирусных программ. Ничего не подозревающий пользователь может поддаться на обман и зайти по ссылкам на интересные сайты, или же принять вполне официально выглядящие фальшивые сообщения.

Первый шаг киберпреступления – доставка и установка вредоносной программы. Возможно это либо непосредственно через проникновение в компьютер, либо через Интернет.
Электронные сообщения могут содержать скрипты, которые открывают заражённый вебсайт без всякого участия пользователя.
Технология "drive by download" загружает вредоносную программу на компьютер таким образом, что даже грамотный и внимательный пользователь, который никогда не заходит на сайты по незапрошенным ссылкам, подвергается риску заражения.

Латентность совершаемых киберпреступлений весьма высока, поскольку они почти не регистрируются. Самая сложная проблема – итдентификация юзера как преступника. Этой проблемой занимается киберкриминалистика.

Для расследования киберпреступлений необходим доступ к личной информации клиентов интернет-провайдеров. Однако идентифицировать пользователя по его регистрациям на разных интернет-ресурсах или фиксировать его действия в сети оператор не в состоянии по техническим причинам.

За распространение информации в Интернете, если это государственная или иная тайна, клевета, другие запрещённые законом к распространению сведения, вполне возможна юридическая ответственность по законам того места, откуда информация введена.

Самыми опасными считаются программы, имеющие способность к саморазмножению. Это может привести к тому, что миллионы компьютеров будут заражены в течение часа по всему Интернету. Заражённый компьютер может рассылать нежелательную рекламу и рассылки спама в Интернете.



Количество зарегистрированных киберпреступлений будет только нарастать. Причём зарегистрированные преступления это лишь верхушка айсберга, большая часть остаётся латентной (скрытой, незарегистрированной).

Киберпреступность может быть организованной, иметь террористическую направленность или осуществляться как промышленный или государственный шпионаж.
В интернете весьма трудно отличить киберпреступников от кибершпионов. Иногда киберпреступники действуют в интересах тех или иных стран, а кибершпионы крадут коммерческую информацию о личных данных людей. Правительства могут использовать талантливых киберпреступников-программистов для государственных целей.

Формально действия по электронному шпионажу, взлом почтовых ящиков политиков, кибератаки на сайты госструктур являются преступлением. Но «на войне как на войне»: за что простых людей сажают, других (кибербойцов) награждают.

Всемирную паутину можно условно представить как три уровня, имеющие разные права доступа:
верхний уровень - SURFACE Web (доступный всем интернет)
средний уровень - DEEP Web (скрытая часть )
нижний уровень - DARK Web (тёмная часть)

Интернет уровни

Только около 4% интернета доступно через поисковые системы, оставшиеся 96% содержимого в Интернете доступны только с помощью специальных инструментов и программного обеспечения.
Surface web — более светлая сторона.
Darknet — более тёмная сторона Всемирной паутины, где скрываются онлайн-преступники, военные секреты, хакерские профили, черные рынки, такие как Silk Road, наркотики, наемные убийцы и т. д.

Darknet и Dark Web связаны друг с другом: darknet — это сеть, построенная через технологии сети Интернет, тогда как термин dark web ссылается на веб-сайты в darknet.
Darknet — это страницы на серверах, к которым не может получить доступ поисковая система (или, фактически говоря, пользователь) без соответствующей учётной записи. Крупномасштабная незаконная деятельность происходит в Darknet.

Большинство вредоносных программ это троянские программы. Сейчас наиболее распространены «компьютерные черви». Они не заражают программы, а заражают весь компьютер, всю систему, распространяясь через компьютерные сети или usb-носители.

Если ваш компьютер заражён, то он может автоматически создавать нагрузки на поисковые службы. Злоумышленники могут проникнуть в ваш компьютер и использовать его в тайне от вас.
Используются и целевые атаки на заказанные компьютеры или сервера – специальные программы, которые пишутся специально под жертву.

Наиболее характерные признаки заражения компьютерным вирусом следующие:
1\ когда с вашего счёта стали пропадать деньги;
2\ когда мобильный телефон стал быстро «съедать» деньги;
3\ когда появляются ложные сообщения от ваших друзей.

Технические симптомы заражения компьютера проявляются в его нестабильной работе, появление различных баннеров, ссылок, новых окон; с флэшки, подключенной к компьютеру, автоматически копируются файлы червей.

Запомните основные правила компьютерной безопасности:
1\ не проходите по присылаемой ссылке от незнакомых людей и не просматривайте прикрепленные файлы
2\ не посещайте вредоносные или незнакомые сайты
3\ делайте резервное копирование своих данных
4\ не используйте в публичных местах Wi-Fi для интернет-платежей
5\ не устанавливайте программы из непроверенных источников
6\ используйте различные сложные пароли и не храните их на компьютере
7\ обновляйте устаревший браузер и свою систему
8\ удалите программное обеспечение, которым вы не пользуетесь
9\ в случае потери компьютера, используйте шифрование диска
10\ установите антивирусную программу, регулярно обновляющуюся
11\ не храните на компьютере, имеющем выход в Интернет, никакой личной информации
12\ никогда не подписывайтесь ни на какие компьютерные рассылки.

Всё, что мы публикуем в Интернете, сохраняется в кэш-памяти, в том числе все наши запросы в любой поисковой системе. Удалить всю информацию о себе из социальных сетей невозможно. Существует целая индустрия продажи информации о пользователях социальных сетей.

Около трети продаваемых в DarkNet персональных сведений похитили системные администраторы. При средней ежемесячной зарплате администратора баз данных в Москве в 150 тыс. рублей, на продаже, например, 100 тыс. сведений о банковских клиентах, можно заработать от 500 тыс. до 2 млн рублей.

Фактически мы находимся в "цифровом рабстве" у банков и вообще любых коммерческих структур, которые будут распоряжаться всей информацией, имеющейся о вас по своему усмотрению. "Оцифрованный клиент" становится бесправным существом, которым вольны распоряжаться кто угодно.

Как рассказал журналу "Эксперт" экс-топ-менеджер международных IT компаний Cергей Карелов, если украли ваши личные данные, то Вас, выражаясь по-современному, "ХАКНУЛИ". После этого не только от вашего имени, но и вами можно манипулировать. То есть предлагать рекламу с учётом известных ваших интересов. "Большие Данные" уже позволяют это делать. Алгоритмы поисковиков знают нас уже лучше, чем мы сами знаем себя.

Более того, как утверждает Cергей Карелов, научились читать мысли. Правда не как тексты, но как образы. Человека уже измеряют и по его пульсу, по движению зрачков, по его химии. Смотрит, например, человек на фотографию президента, и система даёт ответ: любит он его или ненавидит. Более того, научились читать эмоции, которые мы передаём друг другу.

Вся переписка просматривается, все разговоры прослушиваются, все посты в Интернете отслеживаются. За каждым тянется неуничтожимый «цифровой след». Все ваши закладки и запросы анализируются и Big Datа выдаёт то, чем вы интересуетесь. Всякий антивирус на вашем компьютере по сути шпионская программа, отслеживающая вашу работу на компьютере. Поэтому не мудрено, что о нас знают столько, сколько не знаем о себе мы сами.

В цифровой след входят все данные об активности пользователя в цифровом пространстве. Данные собираются по таким каналам как интернет, мобильный интернет и телевидение. Они могут быть использованы для наблюдения, шпионажа или в коммерческих целях.

Сейчас в России создается платформа для отслеживания цифрового следа и создания нейропрофиля граждан. Уральский научно-образовательный центр (НОЦ) намерен разработать нейросмарт-платформу для отслеживания цифрового следа пользователей и создания на его основе их нейропрофилей, то есть цифровых двойников граждан. Платформа поможет сформировать цифровой след каждого человека, на основе чего можно создать его цифровой двойник — нейропрофиль. Нейросмарт станет базой данных с ограниченным доступом, которая будет собирать информацию из открытых источников.

Я лично главную проблему вижу в полной прозрачности перед властью и в манипуляции сознанием личности. Нам придётся жить в обществе тотального цифрового контроля. Нужно учиться и привыкать жить фактически «под стеклом».

Встроенная программа распознавания голосовых сообщений «Алиса» часто напоминает о себе: «Я всё слышу!...» Отключение не помогает избавиться от подслушивания, потому что обо всех наших действиях и словах доносят соединённые через Wi-Fi бытовые приборы.
Стоит только вечером помечтать о чём-то вслух, как утром в Интернете тебе приходит таргетированная реклама тех товаров или услуг, о которых мечтал вечером.

Роскачество для защиты от посторонних глаз советует заклеить камеру изолентой или установить специальную шторку. Основатель Фейсбука Марк Цукерберг ещё в 2016 году заклеил на своём ноутбуке веб-камеру и микрофон. Это также рекомендовал сделать директор ФБР Джеймс Коми, и регулярно с такими советами выступает Эдвард Сноуден, который обвинил правительство США в слежке за людьми.

Взломщики могут отслеживать местоположение и банковские счета владельцев устройств, дистанционно активировать микрофон и камеру смартфона. Доступ к смартфону даёт возможность фактически изнутри увидеть жизнь его владельца. Дактилоскопическую блокировку можно обойти, приложив палец спящего человека к его смартфону.

Простейшие примеры: перехват сигнала ключа автомобиля, похищение пароля. В 2005 году появился новый тип киберпреступлений — вредоносное ПО, которое мошенники используют для вымогательства. Примитивный вариант — вирус, блокирующий компьютер. Он предлагает обменять крупную сумму денег на сообщение с кодом для разблокировки.

В Санкт-Петербургском международном криминологическом клубе 06.12.2019 доктор юридических наук профессор С.Я. Лебедев выступил с докладом "Цифровой безопасности - цифровой уголовно-правовой ресурс"





В мире ведётся настоящая кибервойна. Термин «кибервойны» был впервые широко использован в 2007 г. Кибер-атаки, совершаемые якобы хакерами, приводят к блокированию работы различных интернет-ресурсов и систем управления.
Кибервойна направлена прежде всего на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран, которые полагаются на интернет в повседневной жизни.

Хакеры способны привести экономику в хаос, обрушить финансовую, энергетическую и транспортную систему. Обрушил экономику – привёл страну в коллапс без всяких огневых ударов. Создают хакеры и массу сложности в управлении оружием.

Кибервойна — это действия одного национального государства с проникновения в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения. Это пятая область войны, после земли, моря, воздуха и космоса.

В отличие от кибер-атак прошлого сейчас кибервойна представляет собой угрозу для национальной безопасности страны и воспринимается многими как серьёзная угроза безопасности государства.Использование интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать разлад в повседневной жизни страны.

Разведки многих стран занимаются шпионажем в Интернете, диверсионной деятельностью и психологической войной. В Иране червь «stuxnet» был предназначен для нарушения работа центрифуги по обогащению урана. Программы позволили вывести из работы более тысячи аппаратов.
Ни одна ракета не способа достичь цели с такой же скоростью, как кибероружие.
Если раньше достаточно было иметь автономную сеть, не связанную напрямую с интернетом. То сейчас все системы связаны с компоративными сетями и бизнес-приложеними.

Кибертеррористы могут установить контроль над пассажирскими поездами или составами, которые перевозят химические вещества, а также над объектами электро- и водоснабжения, чтобы уничтожить их или заразить.

Первое задокументированное использование кибероружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г.

Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности.

Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе.

Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовых компаний.

Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.

Пример крупнейшей кибершпионской сети Red October, которая беспрепятственно действовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами Лаборатории Касперского.

Между шпионским и боевым софтом нет принципиальной разницы.

Фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий станет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными сетями и объектами.

Уникальной особенностью кибервойн является их потенциальная бесследность.
Хорошо известно, что с первых дней разработки различного рода хакерского софта одной из главных задач было обеспечение необнаруживаемости последствий его использования.

По своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов.

Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп.

Самые громкие террористические атаки в Интернете
Хакеров используют отдельные террористические группировки. Самые частые случаи зафиксированы в Израиле и Палестине, Индии и Пакистане. Израильские спецслужбы взламывают палестинские сайты, так же как и палестинцы атакуют сайты Израиля, например банковские порталы.
Энергетический блэк-аут 2003 года в США: все восточное побережье страны осталось без электроэнергии. Виной тому вирус Blaster, который был настроен на заражение компьютеров ОС Windows.
Успешная атака на Пентагон в 2009 году позволила хакерам похитить сведения об истребителе F-35 Lightning II. По этим данным можно создать систему защиты от самолета.

Если идёт высококлассная, высокопрофессиональная атака, она может быть осуществлена из офиса, дома, компьютерного клуба и так далее. Ведь хакеры не заходят напрямую, а делают это через аноним-прокси-сервер. На сервер той или иной организации они могут зайти через третий, четвертый, пятый. Потом же они стирают все «логи», не оставляя никаких следов.

Сегодня в Интернете появились и организованные хакерские группы «шляпы белые», «шляпы серые», «шляпы черные». Кто-то взламывает с целью интернет-разведки, кто-то - с политической целью.

Термин «кибертерроризм» в середине 1980-х придумал Бэрри Коллин, старший научный сотрудник американского Института безопасности и разведки. Он определил его как использование высоких технологий для того, чтобы парализовать работу важнейших национальных инфраструктур, запугать правительства или гражданское население.

Наступает эра технологического и цифрового терроризма. Искусственный интеллект в лице программ и роботов, и всевозможные дроны могут стать новыми инструментами для совершения преступлений. Использование компьютеров, искусственного интеллекта и сети Интернет делают преступность глобальной.

04.12.2019 д.ю.н.А.Л.Гуринская сделала доклад "Цифровой контроль над преступностью" на факультете свободных наук и искусств СПбГУ





Цифрового джина выпустили из бутылки и обратно его туда не затолкнёшь!
Цифровое удобство превратили в оружие, причиняющее другим зло, похищая деньги.
"Общий вывод: противоречие между порождением разума — оружием — и изначальной слабой моральной оснащенностью человека привело к тому, что он стал редкостным явлением в биосфере: вид, страшный и смертельно опасный для себя самого" (В.Р. Дольник).


Так что же вы хотели сказать своим постом? – спросят меня.

Всё что я хочу сказать людям, заключено в основных идеях:
1\ Цель жизни – научиться любить, любить несмотря ни на что
2\ Смысл – он везде
3\ Любовь творить необходимость
4\ Всё есть любовь

© Николай Кофырин – Новая Русская Литература – https://www.nikolaykofyrin.ru