Google: взращён Пентагоном
В 1994 году, когда был создан «Горный форум» под эгидой управления министра обороны, управления оценки сетей и DARPA, два молодых аспиранта Стэнфордского университета – Сергей Брин и Лари Пейдж – сделали свою прорывную разработку в области первого поиска в Интернете (это ошибка – Google был далеко не первой поисковой машиной в Сети, ему предшествовали Altavista, Yahoo и др. — ред) и ранжирования веб-страниц. Это приложение стало ядром того, что в конечном итоге образовало сервис поиска Google. Брин и Пейдж выполняли свою работу при финансировании со стороны Инициативы цифровой библиотеки (DLI) – межведомственной программы Национального научного фонда, NASA и DARPA.
Но это лишь одна часть истории.
На протяжении всей разработки поискового механизма Брин регулярно и напрямую докладывал о работе двум лицам, которые вообще не являлись преподавателями Стэнфордского университета – д-ру Бхавани Турайсингхам (Bhavani Thuraisingham) и д-ру Рику Стейнхейзеру (Rick Steinheiser). Оба они были представителями исследовательской программы двойного назначения по информационной безопасности и анализу данных, проводимой разведывательным сообществом США.
Сегодня Турайсингхам является заслуженным профессором фонда Луис Бичерл (Louis A. Beecherl) и исполнительным директором Института исследований кибербезопасности Техасского университета в Далласе, признанным экспертом в области анализа данных и информационной безопасности. Но в 90-е годы прошлого века она работала в MITRE Corp. – ведущем оборонном подрядчике США, где возглавляла инициативу Систем массивных цифровых данных (MDDS) – проект, спонсированный АНБ и ЦРУ для содействия инновационным исследованиям в сфере IT.
«Мы финансировали Стэнфордский университет через учёного-компьютерщика Джеффри Ульмана (Jeffrey Ullman), у которого несколько перспективных студентов выпускных курсов работали по многим захватывающим темам», — сказала мне проф. Турайсингхам. «Брин – основатель Google – был одним из этих студентов. Программа MDDS разведывательного сообщества по существу обеспечивала Брину начальное финансирование, которое было дополнено многими другими источниками, в том числе из частного сектора».
Такой способ финансирования не является чем-то необычным, и тот факт, что Брин смог получить его, будучи студентом-выпускником Стэнфорда, видимо, является случайностью. В то время Пентагон присутствовал повсюду в области компьютерных исследованиях. Тем не менее, это подчеркивает, насколько глубоко укоренилась культура Кремниевой долины в ценностях разведывательного сообщества США.
Сплошной мониторинг и рутинная разведка с организацией перехвата плохо защищенной переписки, содержащей порции необходимой информации, дают гораздо лучший эффект и позволяют получать доступы к каналам связи, оставаясь совершенно не замеченными.
Случай с возможной компрометацией SIM карт крупнейшего производителя, компании Gemalto, выпускающего их для сотовых операторов по всему миру, очень показателен. Как утверждал Сноуден и другие эксперты спецслужбы получили прямой доступ к информации о счетах абонентов сотовых операторов по всему миру без необходимости взламывания сот и каналов связи, при этом в Gemalto не нашли никаких следов нарушения безопасности у себя. Неудивительно, ведь ключи к партиям SIM карт зачастую пересылаются в открытом виде в обычных электронных письмах, и они могли быть просто собраны за определенный период методичной работы.
Американский хакер Крис Робертс (Chris Roberts) рассказал на допросе сотрудникам ФБР, что неоднократно перехватывал систему управления самолетом, взламывая бортовой компьютер через развлекательную систему. Об этом сообщает агентство Associated Press Television News.
Робертс находится под следствием по подозрению во взломе электронных систем самолетов, как следует из ордера на обыск в его доме. Пока ему не предъявлено обвинений, однако агенты ФБР считают, что он действительно мог делать то, о чем говорит.
Согласно ордеру, Робертс использовал для взлома свой ноутбук и кабель Ethernet. ФБР получило разрешение на изъятие и изучение принадлежащих ему электронных устройств, после того как он написал свое признание в Twitter.
По словам хакера, он взламывал бортовые компьютеры Boeing и Airbus 10-15 раз. Это не только давало ему возможность управлять движением самолета, но и контролировать траффик, исходящий из кабины пилота.
Комментируя преследования со стороны правоохранительных органов в интервью Forbes, Робертс сказал: «Федералы знали о проблемах с самолетами годами, почему они возбудились сейчас? Я исследователь, это то, чем я занимаюсь, я не приношу неприятностей и не причиняю вреда, зачем придираться к исследователям? Если не мы, то кто будет находить дыры в защите?»
Робертс является основателем компании One World Labs и известен как эксперт в вопросах кибербезопасности.
«Самый сильный на данный момент»
«Однажды попав в ОС жесткого диска, «зловред» остается там навсегда – его невозможно ни обнаружить, ни избавиться от него»
Как рассказали газете ВЗГЛЯД в «Лаборатории Касперского», им удалось обнаружить «самого сильного на данный момент игрока в мире кибершпионажа».
«На протяжении многих лет мы изучили более 60 различных операций кибершпионажа по всему миру, однако то, что эксперты компании обнаружили совсем недавно, превосходит по своим масштабам, инструментам и эффективности все известные на сегодня вредоносные атаки. Кибергруппа, получившая название Equation Group, ведет свою деятельность на протяжении почти двадцати лет, и ее действия затронули тысячи, а возможно, и десятки тысяч пользователей в более чем 30 странах мира. Наибольшее количество жертв Equation Group было зафиксировано в России и Иране», – отметили специалисты.
В отличие от инструментов, цели злоумышленников традиционны – это правительства и дипломатические структуры, военные ведомства, финансовые институты, предприятия телекоммуникационной, аэрокосмической, энергетической, ядерной, нефтегазовой и транспортной отраслей, компании, занимающиеся разработкой криптографических и нанотехнологий, а также СМИ, исламские активисты и ученые.
Инфраструктура Equation Group включает в себя более 300 доменов и 100 контрольно-командных серверов, расположенных в разных странах мира, в частности в США, Великобритании, Италии, Германии, Нидерландах, Панаме, Коста-Рике, Малайзии, Колумбии и Чехии.
«В настоящее время «Лаборатория Касперского» контролирует около 20 серверов группы», – признались антивирусные специалисты....
Поддержи форум! |
![]() |
Здравствуйте, гость!
Гостевой функционал сайта ограничен. Для полноценной работы зарегистрируйтесь, пожалуйста.