1 Apr 10:28 avatar

Информационная война (продолжение)


Продолжение. Начало публикации по информационной войне.

Автор: Нежданов Игорь

В предыдущей публикации был затронут вопрос о необходимости мониторинга инфополя. Для начала несколько слов об автоматизации этого процесса.

Закладки в браузере

Это самый простой способ. И подходит он для простых случаев. Исключительно по тому, что автоматизация здесь минимальная. Суть метода в том, что нужно собрать в одно место все закладки на значимые в информационном плане ресурсы. Это могут быть новостные страницы ключевых порталов и страницы результатов запросов к новостным поисковым системам по вашей тематике.
1 Apr 09:52 avatar

Информационная война


Автор: Нежданов Игорь

Информационная война (Information war) это воздействие на противника посредством информации с деструктивными целями. Понятие это очень широкое и в наш век информатизации включает в себя очень многое. Но все эти методы, технологии и техники объединяют цель (деструктивное воздействие на противника) и то, по средством чего это воздействие осуществляется (информация). На западе информационные войны принято называть кибервойнами (Cyber-warfare).
29 Mar 09:21 avatar

Дело о разбогатевших шпионах

$80 млрд составил бюджет разведывательного сообщества США в 2012 году. Эти деньги пошли на поддержание шпионских спутников, подкуп талибских командиров, прощупывание интернета и множество других нужд. Между тем сами разведчики тоже не прочь подзаработать. Некоторые ради этого превращаются в двойных агентов. Однако были и такие, кому удалось разбогатеть, не предавая родину.
28 Mar 08:35 avatar

Государственно-частное партнерство по вопросам противодействия кибертерроризму на примере MI5

Британские и американские спецслужбы давно сотрудничают с частными разведывательными и охранными компаниями по вопросам национальной безопасности, вот и тематика кибертерроризма не осталась без внимания. MI5 начала сотрудничать с частной компанией по отражению этой новой угрозы 21-го века:

Agents and analysts from MI5 and GCHQ will work side-by-side with private sector counterparts in a new government «fusion cell».

Under the Cyber Security Information Sharing Partnership (CISP), private firms will be given access to a secure web portal, described as a «Facebook for cyber security threats».

It will operate on social network lines, in which more than a dozen analysts, based at a secret location in London, can choose who they share information with.
26 Mar 08:33 avatar

Идентифицировать человека среди 1 500 000 пользователей мобильной связи можно всего по 4 точкам во времени и пространстве

Каждый из нас изо дня в день бывает в одних и тех же местах примерно в одно и то же время — дом, работа, спортзал, магазин, снова дом… Наш ежедневный маршрут достаточно стабилен и в то же время уникален. Совместное исследование американских и бельгийских учёных продемонстрировало, что степень его уникальности гораздо выше, чем можно предположить.
25 Mar 13:55 avatar

Секс-шпионаж 2013

sex-spy
Секс и в 21 веке остается инструментом шпионажа. Как только что сообщают СМИ, американский военный попался в сети китайской обольстительницы и предположительно рассказал ей все секреты. Американцы не упустили момента упрекнуть и Россию в схожих технологиях.
25 Mar 13:30 avatar

Германская разведка создает отдел по борьбе с хакерами

BND
Подразделение будет заниматься защитой ведомств и промышленных предприятий страны

Федеральная разведывательная служба Германии (BND) создает подразделение по борьбе с кибератаками. Отдел из 130 сотрудников будет заниматься защитой ведомств и промышленных предприятий страны, рассказал узкому кругу депутатов бундестага глава BND Герхард Шиндлер, пишет Der Spiegel.
25 Mar 08:31 avatar

Магия или информационная разведка: откуда экстрасенсы знают про вас все?!

Р-Техновнцы на НТВ: Роман Ромачев и Рогачева Елена провели на НТВ социальный эксперимент по открытости личных данных: Ссылка: www.ntv.ru/peredacha/CT/m23420/o502581/ Основой для сюжета послужил этот ролик: www.youtube.com/watch?v=DmHvVKJB9yM&feature=youtu.be
22 Mar 11:17 avatar

Не нашли своего Билла Гейтса? Завербуем...

Рисунок Ибрагима КУБЕКОВА
Текст: Жанар ТУЛИНДИНОВА
Довольно Казахстану плестись в хвосте научно-технического прогресса! Политолог Руслан Жангазы предлагает создать в Казахстане службу научно-технической разведки.

Свою идею он обосновывает тем, что государственная программа форсированного индустриально-инновационного развития исполняется неэффективно, а другие программные документы в сфере инновационного развития в случае ориентации на внутренние ресурсы также, по всей видимости, обречены на провал. Меж тем разрыв между высокотехнологичными державами и третьими странами растёт, в мире процветает коммерческий и промышленный шпионаж.
19 Mar 09:07 avatar

Очередное слияние на рынке частной разведки (C6 Intelligence с AA International)

Зарубежный рынок частной разведки демонстрирует невероятную динамику по количеству слияний и инвестиционных контрактов. Вот и сегодня пришла очередная новость о вхождении разведкомпании C6 Intelligence в малазийскую AA International.
19 Mar 08:44 avatar

Очередные инвестиции в бизнес-разведку в размере $60 млн.

Компания специализирующаяся на разработке систем бизнес-разведки DOMO смогла привлечь инвестора еще на 60 миллионов долларов. Общий объем инвестиций в компанию составит $125 млн.:

US — Software as a service-based business intelligence firm Domo has raised $60m in series B funding.
18 Mar 11:48 avatar

Система кибер-безопасности Канады

Канада — далеко не последнее государство в вопросах организации кибер-безопасности. Интересная статья опубликованная недавно, открывает нам глаза на систему кибер-безопасности этого государства.
18 Mar 09:07 avatar

Инвестиции в кибербезопасность в размере $23M

Разработчик систем кибербезопасности Endgame Inc. получил инвестиции в размере $23 миллионов:

Endgame Closes on $23M for Cyber Security


Endgame Inc., a provider of cyber security software, has closed on $23 million in Series B equity financing. The money will be used to expand the company’s customer base. Paladin Capital Group led the round, with participation from existing investors Bessemer Venture Partners, Columbia Capital, Kleiner Perkins Caulfield & Byers and TechOperators.
18 Mar 08:54 avatar

Кибер-армия США насчитывает более 50 000 кибер-войнов

Интересные сведения о вооруженных силах киберкомандования США просочились в СМИ. Так киберкомандование насчитывает более 50 000 голов, и более 2 000 кибер-оружия (что под этим подразумевается, не сказано):

US whining hides own cyber crimes


Recently, a report by Mandiant, a US cyber security firm, kicked off a new round of the China-bashing campaign. According to Mandiant, hackers sponsored by the Chinese government have stolen vast amount of intellectual property from dozens of company networks.

Such accusations are not only denied by the Chinese government, but also challenged by Mandiant's competitors.

Jeffrey Carr of Taia Global pointed out that this report suffers from a «blame China first» bias, and its methodology is not rigorous enough.

Though such allegations against China are not new, the timing is quite intriguing. To set the record straight, we have to look at what the US has been doing in cyberspace over the years.

As a matter of fact, the US has been building a hacking empire since the inception of the Internet. It is no secret that high-ranking US military and intelligence officials are frequent participants in hacker gatherings around the globe to recruit cyber warriors.

In July 2012, Keith Alexander, director of the US National Security Agency (NSA), attended the annual hacker conference of Def Con, an infamous hackers' organization. In his keynote speech, Alexander referred to Def Con as «the world's best cyber community,» and said that «I am absolutely impressed with some of the stuff going on here.»

The purpose of the NSA's recruiting efforts is self-evident, and the US is definitely not innocent in the world of cyber-spying. The 2011 US Department of Defense Cyberspace Policy Report is quite revealing, as it states that «the US government collects foreign intelligence via cyberspace...the conduct of all US intelligence operations is governed by long-standing and well established considerations, to include the possibility those operations could be interpreted as a hostile act.»

In fact, the largest documented offensive cyber operations in the world were conducted by the US.

The European Parliamentary Session Document from 2001 listed a number of cases of US cyber espionage being used to benefit US-based corporations over their European counterparts.

For example, the NSA intercepted communication between Airbus and the Saudi Arabian government during contract negotiations, and forwarded this communication to Boeing and McDonnell Douglas which went on to win the contracts instead.

This is only the tip of the iceberg.

As even allies cannot be spared, it is not surprising at all that the vast majority of cyber attacks against China originate from the US.

Espionage is not the only sin the US commits in cyberspace. As early as 1998, the US established its first cyber war unit. Over the past decade, the size of the US cyber force has grown exponentially, and its strategy has also gone from defensive to offensive.

In 2009, the US Cyber Command (CyberCom) was launched. According to media report, the US cyber force is composed of more than 50,000 cyber warriors deployed across all services, with an arsenal of more than 2,000 cyber weapons at their disposal.

Naturally, such a formidable force has a strong reason to flex its muscle. In recent years, the Stuxnet and Flame attacks against Iran displayed the power of sophisticated cyber weapons and the culprits of these attacks are already an open secret. The genie of cyber war is trying to sneak its way out of the bottle.

To help get over its financial cliff, the US will reduce defense spending by approximately $487 billion over the next decade.

Against this backdrop, the Pentagon still plans to expand CyberCom, and its staff will increase from 900 to 4,900 in several years.

Obviously, the US is determined to make cyberspace into a fourth dimension of war and eager to make sure that the existing international law of armed conflicts is applicable to cyber war.

However, applicability of current international law on armed conflicts in the cyberspace is still a highly controversial issue. Some security experts are of the view that the US simply wants to legitimize its military action in cyberspace by affirming applicability of current international law and its pre-emptive strike doctrine is extremely dangerous. To the exasperation of the US,not all countries are ready to provide the cloak it needs so badly. Therefore, it is interesting to note that the US strategic guru Zbigniew Brzezinski recently wrote in his latest article that «the cyber age demands new rules of war.»

Beside espionage and sabre-rattling, the US is also increasingly relying on cyberspace as a new vehicle for political sabotage and cultural infiltration against other countries.

For the sake of protecting the parochial interest of domestic companies, the US grossly denied ZTE and Huawei market access, ignoring its commitment to free trade. On many occasions, the US stubbornly refused to manage content that insulted the whole Muslim world under the pretext of the free flow of information.

In December 2012, the US, like most other developed countries, defiantly refused to sign the revised International Telecommunication Union Regulations, arguing that they empowered censorship, which shows their insincere commitment to democratic global government.

For years, China has been the victim of smears employed by the US to push forward its domestic and international agenda. As Haroon Meer, founder of Thinkst, rightly points out, «First comes the bogeyman, and then comes the protection we need, more legislation and more law enforcement. Again, this all has a strangely familiar feeling.»

While the Pentagon was fighting for CyberCom's budget, the China-bashing hype intensified. Is this simply a coincidence? People may wonder why a country as young and innovative as the US can not conjure up some newer tricks.

In the 21st century, information technology has an increasingly important role to play in socioeconomic development of countries all over the world. To build a peaceful, secure, cooperative and open cyberspace is in the interest of all mankind. Once the Pandora's Box of cyber war is opened, the result could be unimaginably horrific.

As the sole superpower in the current world, the US should bear the primary responsibility of ensuring peace and stability in cyberspace.

Introducing war into cyberspace definitely goes against the international community's expectation of a «global leader.» The risks and threats in cyberspace can only be addressed through international dialogue and cooperation which cannot be conducted in a poisoned atmosphere.
The author is a political analyst based in Beijing. opinion@globaltimes.com.cn

www.globaltimes.cn/content/768585.shtml#.UUaqpRejd4I
18 Mar 08:33 avatar

Разработчики систем кибербезопасности для государства, внедряют свои решения в бизнес

Рано или поздно, все разработки для государства в области безопасности доходят и для бизнес среды. Отрасль кибербезопасности не исключение. Вот типовой пример этого:

Defense contractors translate their own cybersecurity protections into business


By Marjorie Censer
Sources: http://www.washingtonpost.com

In recent years, Bethesda-based defense contractor Lockheed Martin has watched cyberattacks on its network grow, not only in number but in sophistication — including one that gained public attention in 2011.(Carl Wiens/for Capital Business) - Contractors are increasingly marketing to commercial businesses the cybersecurity they developed for internal use.

The contracting giant has invested significantly in defending its networks, but at the same time has turned that cyberdefense into a product that can be sold to government and commercial customers.
14 Mar 12:12 avatar

The era of the private intelligence agencies

Private intelligence services are non-state actors involved in the sector of Intelligence and are primarily collecting and analyzing information by outsourcing public funding and by providing assistance to large multinationals.
14 Mar 10:30 avatar

Легко ли быть шпионом: откровения профессионала

Промышленный шпионаж существует — это факт. И занимаются им не только (и не столько) красавчики вроде Джеймса Бонда, а вполне обычные люди. Об этом человеке написано не много, впрочем, какую-либо информацию о нем найти в принципе почти невозможно. Его нет в социальных сетях, он раньше никогда не давал интервью и в целом старается вести ничем непримечательную жизнь. Портал PRM.ru получил эксклюзивную возможность взять интервью у человека, который занимался промышленным шпионажем. Назовем его Сергей.