Ошибка рекламы «Здравмаг»!
Старый 03.08.2018, 14:24   #6991
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Прессинг в Азовском море

Прессинг в Азовском море
Скрытый текст:


Украинские жалобы на российскую стратегию воздействия на Украину в Азовском море.
Так сказать, оцените глубину зрады по итогам провокации с "Нордом".

Крымский мост был лишь началом.

Уже три месяца Россия активно применяет прием прессинга в Азовском море, задерживая украинские и иностранные суда, которые направляются в порты Бердянска и Мариуполя. Эксперт по вопросам Крыма, главный редактор портала «Блэк си ньюс», председатель наблюдательного совета фонда «Майдан иностранных дел» Андрей Клименко пояснил «Апострофу», почему такую тактику Кремля можно было предвидеть заранее, как именно и на каких этапах происходит задержание кораблей, сколько времени и денег они теряют и какой экономический смысл от действий россиян в водах около украинских берегов.

Как Россия задерживает корабли в Азовском море

— То, что Россия будет использовать Керченский пролив, чтобы наносить Украине ущерб, было понятно почти два года назад, когда стали известны параметры Керченского (Крымского) моста. Уже тогда было ясно, что эта беда — это, так сказать, первый фильтр. Он имеет высоту 33 метра от уровня моря до максимально возможной высоты прохождения под мостом. Уже тогда морской бизнес начал искать другой флот, потому что геометрия конструкции отсекала почти половину того, который ходил раньше. Порты нашли другой флот, и, немного разбираясь в психологическом портрете наших врагов, я уверен, что именно этот факт привел к тому, что Россия начала применять новые методы экономической блокады.
Сегодня мы имеем три этапа, на которых останавливают суда, которые идут в Мариуполь или Бердянск. Сначала они ждут разрешения на проход через Керченский пролив в Азовское море. Сразу подчеркну, что Керченский пролив — это улица с односторонним движением, то есть двустороннего движения там нет: если из Азовского в Черное море идет караван, то все, кому надо в Азовское море, ждут. Обычное время ожидания при нормальной погоде составляло 2-3 часа. Далее — этап номер два, задержание в море. Появляется катер или корабль береговой охраны, пограничной службы ФСБ России, требует остановиться, на борт судна поднимаются люди, проводят свои мероприятия. В среднем это длится 2-3 часа. Но есть существенная деталь: судно весит несколько десятков тысяч тонн. Чтобы затормозить, ему нужно от 30-40 минут до часа, а потом снова набрать скорость до крейсерской, то есть вообще теряется 4-5 часов. Дальше они берут груз в Бердянске или Мариуполе.
Есть такие «счастливчики», которых останавливают для проверки второй раз, уже по дороге обратно. И наконец после всего этого судно с грузом попадает на этап номер три — это якорная стоянка в Азовском море перед получением разрешения на проход по Керченскому проливу в Черное море.


Сколько времени теряют суда

Вот как оно выглядит по состоянию на 1 августа поэтапно. Сначала происходит задержка судов в Керченском проливе, когда они идут в Азовское море. Мы мониторим эту ситуацию с конца июня и можем сказать, что длительность задержки сильно возрастает. Средняя задержка за июль составляет более суток, тогда как, напомню, обычно это длилось 2-4 часа. Мы также выделили третью декаду июля, здесь средняя продолжительность задержки составила почти 33 часа, то есть она растет. Максимальное время ожидания — 55 часов, то есть двое с половиной суток. Мы подсчитали, что все суда за июль потеряли там 1 тысячу 490 часов своего времени. В целом же там простояли все без исключения 62 судна, которые шли в украинские порты Азовского моря.
Далее — этап номер два, задержания в море. Они происходят примерно в одном районе, потому что он охватывает так называемые рекомендованные курсы. Речь идет о маршрутах, рекомендуемых морскими службами Украины как безопасные для судов с большой осадкой. Ни одно судно, куда бы оно ни шло, не проходит бердянский поворотный круг, и именно там постоянно дежурят корабли береговой охраны ФСБ. С первого задержания в море, которое происходило 17-го мая, в целом мы имеем 85 задержаний: 21 — в мае, 25 — в июне и 39 — в июле. Задерживаются две трети судов. Почему не все? Потому что есть штормы, туманы, шквалы, и в такие дни небольшие катера или корабли пограничной службы ФСБ просто не могут выходить в море, тогда как крупные грузовые суда спокойно чувствуют себя при, скажем, 2-3-бальном шторме. Если бы погода была нормальная, то задерживали бы всех.
Ну и еще мы зафиксировали, что никого не задерживали, например, на День России — тогда, видно, все были на парадах, а потом пили водку.

Отдельным пунктом мы вывели показатель, который условно назвали «степень наглости». Мы взяли все задержания и проанализировали по принципу расстояния: сколько задержаний было ближе, чем за 12 миль от украинского побережья. Почему именно 12 миль? Ибо во всем мире это территориальные воды. И мы видим, что в мае — 43%, а в июле — треть задержаний происходили на расстоянии ближе 12 миль от берега. Для понимания: в хорошую погоду морской горизонт — это 30 миль, а то и больше. То есть это все можно увидеть с нашего азовского побережья невооруженным глазом. Бывали задержания за три мили, то есть 5,5 км от Белосарайской косы, или еще 3,8 мили, то есть 7 км от Бердянской косы.
Последнее интересное задержание было в районе приемного буя в подходном канале мариупольского порта. Приемный буй — это место, где начинается акватория порта, где судно принимает на борт лоцмана или прощается с ним. Судно следовало из Мариуполя, уже выпустило лоцмана и там его остановили российские пограничники. То есть степень наглости растет.


На наш взгляд, самое интересное — якорная стоянка в Азовском море перед проходом, когда все суда уже идут с грузами. Не надо быть большим аналитиком, чтобы увидеть резкий рост времени задержки с середины июля. Раньше их тоже долго держали — 20, 30, 50 часов, но дальше мы говорим о 70, 96 часах. Рекорд принадлежит одному турецкому судну, которое простояло 132 часа, 5 суток. Таким образом, на выходе из Азовского моря суммарная потеря времени кораблями в июле составляет 2 тысячи 800 часов, вдвое больше, чем на входе. Средняя задержка — 45 часов (на входе — 25). Вместе с тем в третьей декаде месяца задержка достигает 70 часов, то есть трое суток.

О суммах убытков

Это зависит от характеристик самого судна. Сумма может колебаться от 10 до 50 тысяч долларов в сутки. Можно представить себе расходы топлива у судна длиной 150 метров с 30 тысячами тонн груза. Кроме того, срывается весь график его работы.
Что мы видим? Главный экономический смысл этой блокады решается не во время задержания в море, а когда судно с грузом на 3-5 дней попадает на якорную стоянку перед Керченским проливом. В среднем оно стоит на входе одни сутки, затем еще 3-4 суток — на выходе, следовательно, теряет 5-6 дней. Эти цифры показывают, что россияне все больше вращают тот ключик, который оказался в их руках после оккупации Крыма и захвата контроля над Керченским проливом.

https://inosmi.ru/politic/20180803/242902058.html - цинк

Примечательный пример украинского двоемыслия. Рассказывая о масштабах зрады, которая началась 3 месяца назад "эксперт" ни словом не обмолвился, чем она была вызвана и не упомянул, что до пиратского захвата "Норда", всего вышеизложенного просто не было. Н
Но ведь если признать, что это Украина сама довела ситуацию в Азовском море до такого состояния и несет каждодневные убытки, встанет вопрос об ответственных за все это, кто своей глупой провокацией причинил Украине большой экономический ущерб и дал для России все основания для резкого усиления контроля над Азовском морем, что сразу нанесло ущерб украинскому судоходству. Российской бюрократии потребовалось некоторое время, чтобы понять, что увещевания ни к чему не приведут, но зато когда процесс наказания запустили, получилось системно и очень больно и при этом в рамках правовых процедур. Отсюда и продолжающаяся 2-й месяц истерика на Украине, так как помешать этому прессингу Украина не может, а значит убытки будут расти и растянутое во времени изощренное наказание будет продолжаться.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Сказал спасибо Медиабосс за это сообщение:
Промузг (04.08.2018)
Старый 03.08.2018, 18:01   #6992
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию С 1 января 2018 года в ДНР погиб 101 человек

С 1 января 2018 года в ДНР погиб 101 человек
Скрытый текст:


По официальным данным ДНР, с 1 января 2018 года на территории республики погиб 101 человек, в том числе 6 женщин и 2 ребенка.
Насколько я понимаю, эти данные включают в себя потери как среди военных, так и среди гражданских.
С учетом того, что обе стороны балуются занижением потерь среди военных, то цифра скорее всего несколько выше.
В общем и целом - это постоянная плата за продолжающуюся позиционную войну с бесконечными обстрелами и спорадическими боестолкновениями. Никаких признаков изменения этой ситуации на данный момент не наблюдается.

Будничные отчеты об обстрелах уже давно производят острое ощущение дежавю.









Если скажем посмотреть аналогичные ролики за август 2017 или 2016 года, то можно поймать себя на мысли, что принципиальных отличий не так уж и много.

Примечательно, что не так давно мне за интервью звонили из одного новостного агенства и задавали смешной вопрос "Как вы можете прокомментировать прекращение боевых действий на Донбассе?"
Разумеется. вялотекущая позиционная война без внешних эффектов наступающих БТГ и перемалываемых многочасовой артподготовкой позиций противника, в чьих то глазах и не война вовсе, но на деле война никуда не делась, она продолжается и собирает свою кровавую плату.
Возможно, в свете ожидающегося в ближайшие месяцы завершения сирийской войны, начнутся какие-то подвижки и на этом направлении.

PS. На заглавной фотографии Ярослав Комиссаров. Воевал с 2014 года. Погиб 1 августа 2018 года при обстреле позиций ДНР в районе Доломитного.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Старый 03.08.2018, 20:24   #6993
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Поступайте по совести

Поступайте по совести
Скрытый текст:


Понабирают баллов и лезут.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Сказал спасибо Медиабосс за это сообщение:
Промузг (04.08.2018)
Старый 03.08.2018, 22:30   #6994
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Северокорейские хакеры: нестрашная правда

Северокорейские хакеры: нестрашная правда
Скрытый текст:


Объемный разбор мифологии об "ужасных северо-корейских хакеров" на конкретных примерах и демонстрация механизмов формирования этой мифологии на основе недостоверных и сомнительных источников,
Сама статья очень большая, поэтому выделил интересное.

Северокорейские хакеры: нестрашная правда

Не гоняясь за сенсациями, автор сразу хочет отметить, что его исследование может страдать неполнотой по двум группам причин. Первая — определенные трудности, связанные со сбором информации касательно КНДР. Здесь сказывается, с одной стороны, закрытость страны, в результате чего при отсутствии иной информации исследователи вынуждены использовать данные «ненадежных рассказчиков» без возможности качественной перепроверки их историй. К чему это ведет, можно вспомнить на примере ситуации с Син Дон Хёком, когда выяснилось, что главный свидетель доклада о правах человека в КНДР и автор бестселлера «Побег из Лагеря 14» попросту выдумал большую часть душераздирающих подробностей своей истории. Однако в материалах на исследуемую тему источниками новостей оказываются т.н. «карьерные перебежчики», гастролирующие по РК или США с репертуаром, состоящим из «ужасов о Севере».

С другой стороны, никуда не уходит и антисеверокорейская пропаганда, отчего еще некоторая часть источников информации, например, национальная служба разведки РК, не может восприниматься автором как полностью объективная. Демонизация режима осуществляется как за счет вбросов заведомо ложной информации, так и за счет ситуаций, когда вне зависимости от качества улик КНДР объявляется причастной «хайли лайкли» (весьма вероятно. — Прим. ред.). В результате вместо того, чтобы описывать реальный режим, пусть и одиозный, и авторитарный, из КНДР лепят условное «государство зла», которое должно быть черным зеркалом представлений об идеальном государстве. Соответственно, если те или иные практики в «нашем» обществе запрещены или угрожают другим (как, например, хакерство), «государство зла» их с удовольствием практикует. В этом контексте автору вспоминаются предыдущие мифы о том, как КНДР выпускала фальшивые доллары уникального качества, которые, правда, в товарном числе так нигде и не обнаружились. Говорили также о героине в количестве, сравнимом с афганским. Следов поставок такового за пределами страны также найдено не было.

С третьей стороны, демонизация КНДР оказывается способом прикрытия собственной некомпетентности. Это хорошо видно по ситуации в РК: каждый раз, когда объектом кибератаки становятся крупный банк или важное предприятие, немедленно выясняется, что это были северокорейские хакеры. Нередко спустя некоторое время на поверхность всплывают отголоски корпоративного скандала, связанного с вопиющей безответственностью внутри компании. Ведь одно дело — продемонстрировать широкой публике собственное разгильдяйство, а другое — стать жертвой секретных компьютерных служб тоталитарного режима. На этом фоне забывается, что Южная Корея лидирует по числу незащищенных или плохозащищенных точек доступа Wi-Fi (47,9%), а по данным доклада, опубликованного интернет-провайдером Akamai Korea, в первом квартале 2017 г. в РК совершено 4500 DDoS-атак, причем мощность 19 из них превысила 100 Гбит в секунду. Однако вторая сложность исследования даже важнее, чем первая. Она касается проблем доказательства хакерской деятельности не только применительно к КНДР, но и вообще. Это важно, потому что у массового читателя, недостаточно знакомого с особенностями кибербезопасности (даже если он хороший специалист в востоковедении или политологии), представления о возможностях хакеров или принципах информационной безопасности вообще могут быть совершенно голливудскими, и они могут «повестись» на аргументы или утверждения, ценность которых, по мнению автора, сомнительна. Ряд таких тезисов мы разберем ниже, причем «северокорейские» хакеры здесь могут быть и российскими, и американскими, и даже албанскими.

Утверждение №1. «Похожее программное обеспечение применялось во время предыдущих атак северокорейских хакеров / в данной атаке используются эксплойты или элементы кода, применяемого хакерами из КНДР».
Даже если вынести за скобки вопрос, точно ли предыдущие атаки были северокорейскими, можно отметить, что уникального хакерского программного обеспечения (ПО) немного и большинство взломщиков применяют ограниченный набор средств. Заимствование элементов кода является повсеместной практикой, которую используют для экономии времени, а также с целью ложно обвинить непричастную сторону. Если даже уникальное в первой атаке ПО есть в открытом доступе, его элементы вполне могут быть скопированы или доработаны. Вдобавок хакерский рынок давно индустриализовался, и авторы вредоносного ПО, его распространители и выгодополучатели — часто совсем разные люди.
Стиль программирования или избранная тактика — неплохая косвенная улика, но только на больших объемах, позволяющих гарантированно определить, что это не случайное совпадение. А с учетом того, что причастность КНДР и к предыдущим атакам может быть под вопросом, доказательство «от повторения» подменяется навыком экстраполяции и создает порочный круг, когда в ходе расследования одно «хайли лайкли» нагромождается на другое, но в выводах это «возможно» исчезает, и о причастности КНДР говорят уже безапелляционно. Теоретически бывает уникальное ПО или методика, которую применяют только определенные силы. Но сказать с достаточной долей уверенности, что «эту методику применяет только АНБ (Агентство национальной безопасности) США, потому что она очень дорогая или сложно исполнимая», бывает непросто. Чуть ли не единственный относительно достоверный пример — атака на центрифуги в Иране с применением вируса Stuxnet.

Утверждение № 2. «Это был IP из КНДР».
Программы подмены IP распространены еще больше, чем хакерские. По сути, любой браузер с функцией VPN позволяет выдавать себя за пользователя другой страны. Да, бытовые анонимайзеры достаточно легко могут обойти и отследить реальный IP, но есть и более сложные способы.
Сколько-нибудь вменяемый хакер, приобретший возможность посылать сообщения с сети адресов даже минимального размера (так называемый ботнет), не светит и не собирается светить IP-адресами, на которых не работает ботнет.
Таким образом, никакие промежуточные IP-адреса (а адрес считается промежуточным, пока не доказано обратное) не являются доказательством, хотя если все отслеженные цепочки уходят в КНДР, это сильная улика, говорящая о наличии хакера в регионе, но не позволяющая его идентифицировать.
Среди подобных утверждений часто можно услышать следующее: «Атака проводилась из Шэньяна, значит это точно северокорейцы». При этом китайские спецслужбы и аффилированные с ними хакеры известны кибератаками на своих противников, в том числе и на РК.

Утверждение № 3. «Хакеры атаковали систему, не подключенную к Интернету».
Здесь у специалиста сразу возникнет вопрос КАК. Вирус нужно неким образом занести, требуется принципиальная возможность доступа к объекту «со стороны Интернета». И если такой физической возможности нет, проще искать не вредоносную программу из ниоткуда, а человека, который каким-то образом выполнил работу вместо хакера (например, воткнул в неподключенный к Интернету компьютер флешку с программой автозапуска вируса). Таковым может быть как инсайдер, сотрудничающий с «хакерами», так и лицо, ничего об этом не подозревающее. Поэтому, с точки зрения ряда знакомых автора, все разговоры про успешные атаки внутренней сети скорее указывают на то, что на самом деле эта сеть не была полностью изолирована от внешнего мира.

Утверждение № 4. «У нас есть секретные доказательства, но мы их вам не покажем, потому что они секретные».
Иногда это может означать, что вместо доказательств, соответствующих процедурам судопроизводства, есть доказательства, которые либо кажутся аналитикам надежными, но недостаточны для суда, либо источник доказательств или методы их добывания по каким-то причинам не разглашают (см. Разоблачения Wikileaks и Сноудена про PRISM и ряд иных программ). Но эта же фраза может означать доказательства, взятые с потолка, что важно воспринимать в связке со следующим тезисом.

Утверждение № 5. «Давайте поместим этот случай в политический контекст. КНДР уже была замешана в разнообразных грязных делах. Что мешает ей совершить еще и это?»
Хотя этот тезис активно используется даже такими относительно объективными компаниями, как Recorded Future, де-факто речь идет не столько об учете «предшествующих преступлений и дурной репутации», сколько о формировании пресуппозиции: если ужасный кровавый пхеньянский режим может заниматься киберпреступностью, то отчего бы ему ее не практиковать? Ведь он ужасный, кровавый и пхеньнянский. Теоретическая возможность таким образом приравнивается к доказательству, что весьма напоминает аргументы некоторых «активисток женского движения» о том, что каждый мужчина является скрытым насильником по факту наличия члена. Может — значит делает!
Однако именно благодаря тезису о «кровавом пхеньянском режиме» любую кибератаку в РК принято атрибутировать как северокорейскую, если ее можно отнести к угрозам национальной безопасности, а следы иного происхождения не слишком очевидны. Собственно, все новости класса «Х могла быть причастна к У» спекулятивны, если не сопровождаются хотя бы какими-то основаниями. То же самое касается фраз класса «группировки, связанные с Пхеньяном». Такое утверждение не аксиома. Факт связи стоит доказать чем-то большим, чем «они работают против его врагов».

К более вероятным, но все равно косвенным уликам относятся:
— результаты лингвистической экспертизы, когда родной язык хакера определяют по допущенным ошибкам;
— анализ кода, при котором можно выяснить режим работы хакера, его часовой пояс или выбор языка по умолчанию. Например, на идентификацию российского происхождения хакерской группировки APT29 указывали не только особенности вирусов, но и русские слова в коде и часы работы, совпадавшие с московским временем;
— ситуация, когда группировка признается в совершенном или берет на себя ответственность.

Однако и в этих случаях остается вероятность того, что умелый хакер путал следы, русский язык в коде принадлежал эмигранту, который уже 10 лет живет в США, а честолюбцы приписали себе чужие успехи или некто пошел на сделку с правосудием. В системе политических интриг даже логику «кому выгодно» надо применять с осторожностью из-за возможности провокаций.
В результате серьезные улики возникают только там, где цифровой мир соприкасается с реальным. Например, хакера поймали непосредственно в момент атаки или на его компьютере, оказавшемся в руках следствия, нашли исходники вируса или иные доказательства того, что атака была оттуда. Либо доказан факт получения хакером похищенных денег (отследили перевод на аффилированный счет в цепочке платежей, сняли момент снятия денег в банкомате, выявили использование похищенных номеров кредиток и т.п.). Либо нашли свидетелей, готовых дать показания против хакера.



Вообще из северокорейского ПО известны антивирусная программа SiliVaccine и ОС «Пульгын пёль»/Red Star, являющаяся одной из локализаций Linux. На 2009 г. в Пхеньяне могли похвастаться системой комплексной защиты компьютерных сетей «Чхольбёк», персональным файрволлом «Чхольонсон» или USB-устройством для аутентификации по отпечаткам пальцев.
В 2010 г. стало известно про первый северокорейский наладонник, в 2015 г. — про первый интернет-магазин, в 2016 г. — про стриминговый сервис в крупных городах, а в 2017 г. — про планшет, оптимизированный под работу в Интранете. К этому же времени относится информация о том, что на примерно 25 млн человек в КНДР приходятся 4 млн мобильных телефонов.
Как свидетельствует Глобальный индекс кибербезопасности, опубликованный 5 июля 2017 г. Международным союзом электросвязи, КНДР занимает 52-ое место в мире по уровню кибербезопасности (РК — 13-ое) по критериям правовой, технической и организационной подготовленности, готовности к сотрудничеству, развитию образовательного и исследовательского потенциала. Подобные данные говорят, что в стране хватает кадровых и технических ресурсов для создания кибервойск, состав и структура которых будут рассмотрены в следующей части.



Авторы «Серверной Кореи» несколько доработали классификацию Д. Альперовича. В их интерпретации кибервойска КНДР можно разделить на четыре группы: Stardust Chollimа (коммерческие атаки), Silent Chollima (действия против СМИ и государственных учреждений), Labyrinth Chollima (действия против спецслужб), Ricochet Chollima (хищение данных пользователей). Оба автора даже привели корейские названия этих групп (чтобы показать, что это не условные имена, которые дают неизвестным хакерам западные авторы), и все бы было хорошо, если бы не одна деталь, хорошо знакомая корееведам.
Крылатый конь Чхоллима, пробегающий в день тысячу ли (1 ли = 412 м), в течение долгого времени был символом чучхэйских темпов движения вперед, и движением Чхоллима назывался аналог стахановского движения в СССР. Однако в XXI веке «покемон обновился», и уже несколько лет вместо него используется термин Маллима — новый конь пробегает уже десять тысяч ли в день. СМИ КНДР теперь пишут о «новой эпохе Маллима», и использование старого термина выглядит примерно таким же анахронизмом (если не фальшивкой), как советский документ 1970-х гг., в котором вместо КПСС фигурирует ВКП(б).
Другая компания, специализирующаяся на компьютерной безопасности, FireEye, также упоминает группировку APT37 как команду хакеров, которая осуществляет разведывательную деятельность в пользу властей КНДР. По версии FireEye, APT37, именуемая также Reaper, в течение нескольких лет осуществляла кибератаки в отношении Республики Корея, а с 2017 г. также против Японии, Вьетнама и ряда ближневосточных стран. Ее целями были предприятия, связанные с производством электроники, а также здравоохранением, химической и авиационной промышленностью. Связь между APT37 и Пхеньяном удалось проследить с помощью анализа IP-адресов. Правда, надо понимать, что названия типа АРТ (сокращение от Advanced Persistent Threat) — это термины американских специалистов, а не самоназвания.
Основной базой северокорейских хакеров за рубежом считается Китай, особенно его северо-восточный регион. Шэньянский отель Чхильбосан, принадлежащий КНДР, традиционно позиционировался как цитадель хакеров.
Вообще, северокорейские хакеры часто пользуются китайскими провайдерами и интернет-сервисами, хотя бы потому что хакеры-отходники действуют в рамках или под видом китайских компаний. Таким образом, даже отслеженная атака как минимум идет с китайских IP, но поскольку китайских хакеров не меньше и среди них встречаются этнические корейцы, использовать этот аргумент как полное доказательство пхеньянского следа некорректно.



Если подвести итог, можно допустить следующее.
— большое число молодых программистов, которые в КНДР, безусловно, есть, не тождественно аналогичному числу хакеров;
— тем не менее какое-то число зарубежных отходников может заниматься хакерством — по собственной воле, в рамках работы на некорейского хозяина или по заданию центра;
— спецслужбы КНДР теоретически имеют в своем составе подразделения, отвечающие за информационную безопасность, однако дальнейшее раскрытие этих структур происходит по данным ненадежных рассказчиков. Эту информацию нельзя не принять к сведению, но доверять ей полностью не следует;
— также не следует полностью исключать и вариант, при котором по тем или иным причинам та или иная группировка хакеров выдает себя за северокорейцев (или хотя бы намекает на это).



Одновременно выяснилось, что незадолго до атаки в компанию Sony Pictures Entertainment поступали сообщения, имевшие признаки шантажа, однако они содержали требования, не связанные с выходом премьеры фильма «Интервью».
Новый виток внимания к истории произошел в апреле 2015 г., когда украденные хакерами документы Sony Pictures были опубликованы на WikiLeaks. На сайте появились более 20,2 тыс. документов SPE, более 173 тысяч электронных писем, а также более 2,2 тысячи электронных адресов, в том числе электронная переписка сотрудников компании с американским правительством. Как выяснилось, у компании «есть связи в Белом доме и с американским военно-промышленным комплексом» (в архиве более 100 электронных адресов американского правительства). Опубликованные письма указали и на тесные связи компании Sony с Демократической партией США.
В сочетании с указанием на то, что «работа компании была парализована, так как ей пришлось отключить Интранет», это, как кажется автору, указывает на то, что атаке подверглись внутренние сети компании, что означает работу инсайдера, а не хакеров снаружи. Да и WikiLeaks как место размещения утечек, не особо дружественное к Северной Корее, тоже говорит о том, что власти Северной Кореи скорее не были причастны ко взлому.



Как сообщил депутат Национального собрания от правящей Демократической партии Тобуро и член парламентского комитета по вопросам обороны Ли Чхоль Хи, хакеры из КНДР могли украсть из внутренней сети южнокорейской армии секретные документы, в которых описываются оперативный план 5015 (план диверсионных действий, нацеленных на ликвидацию ключевых объектов ракетно-ядерной инфраструктуры КНДР и/или ее высшего руководства в случае войны на полуострове) и оперативный план 5027 (описывает совместные действия РК и США в случае начала полномасштабных военных действий). Также у злоумышленников могли оказаться документы, касающиеся оперативного плана 3100, в котором описывается, как нужно реагировать на небольшие провокации со стороны КНДР, а также содержатся доклады командованию стран-союзниц, данные о ключевых военных объектах и электростанциях Южной Кореи. Всего было похищено 235 гигабайт информации, в том числе 226 документов под грифом «секретно», 42 документа с грифом «конфиденциально» и 27 документов «для служебного пользования».



Что можно сказать про данную атаку? Документы были похищены из внутренней сети минобороны, которая формально не должна была подключаться к Интернету. Следовательно, или на самом деле речь идет об инсайдере, а не хакерах с недокументированными возможностями, или налицо вопиющее несоблюдение техники безопасности, после которого следует задать неприятный вопрос: почему на компьютерах военного ведомства стоит операционная система, позволяющая распространять вирусы?

Поэтому автор верит не столько в талантливые действия хакеров, сколько в вопиющее разгильдяйство или работу инсайдера, который мог передать информацию как Северной Корее, так и кому-то еще. Благо, с точки зрения ряда специалистов по кибербезопасности, южнокорейская «цифровая крепость» имеет картонные стены, несмотря на довольно грозную репутацию.

В завершение — реплика «в сторону». Если все-таки допустить, что украденная информация ушла в КНДР, то действия Севера в 2016–2017 гг. получают обоснование. Однако хочется задуматься о другом. Представим себе, что в 2016 г. северокорейцы действительно получили большой пакет документов, который адекватно описывает стратегию Сеула и Вашингтона, направленную на ликвидацию северокорейского режима. В такой ситуации Ким Чен Ын мог прийти к выводу о том, что раз военно-политическое руководство США и РК руководствуется данной стратегией, то вопрос о ликвидации КНДР как государства является не вопросом повестки дня, а вопросом времени (грубо говоря, не «если», а «когда»). И это вполне объясняет, почему в течение 2016–2017 гг. северокорейское руководство начинает выкладывать козыри на стол ударными темпами. Будучи уверенной в скорой и неизбежной войне, КНДР стремится предотвратить ее, подняв ставки до того уровня, при котором «легкой прогулки не будет».



Анализируя вышеуказанный массив данных, можно подвести следующие итоги:

— При большинстве атак использовались примитивные техники типа фишинга, когда жертва получает письмо с приложенным файлом, попытка открыть который или загружает вредоносное ПО, или требует данные логина и пароля. Автор сталкивался с таким не раз, а буквально во время написания этого доклада ряд его коллег получили письма от «него» (в адресе была лишняя точка) с аналогичным приложением. Поддаваться на такое — совсем не соблюдать правила интернет-безопасности.
— Не подтверждаются попытки провести корреляцию между ядерными испытаниями и кибератаками, которые пытались отследить авторы статьи в Reuters. Серьезного усиления атак в указанные даты не наблюдается, и проще говорить о совпадениях. Такого мнения придерживается и ряд американских специалистов.
— Также скорее не подтверждается вывод Института по изучению вопросов финансовой безопасности (FSI) РК, согласно которому в 2015–2017 гг. северокорейские хакеры сменили основное направление атак. Если раньше они пытались украсть военные и промышленные секреты у зарубежных государств либо затруднить работу зарубежных организаций, то теперь больше заинтересованы в краже средств из-за рубежа. Данные процессы скорее идут параллельно.
— На этом фоне сомнительным оказывается и вывод авторов «Серверной Кореи» (пересказавших два источника выше без попыток перепроверки) о том, что «тактика кибервойск КНДР прошла через три главных этапа в своем развитии: от «идеологических» атак (на британский Channel4 и Sony Pictures в 2014 г.) к хакерскому заработку (хищения средств у банков и пользователей, криптомошенничество) и легальному бизнесу в сфере разработок и продаж ПО».



Справедливо ли говорить о северокорейском следе в конкретных громких случаях — вопрос во многом открытый. Он упирается в то, насколько мы привыкли верить в определенные мифы о северокорейских хакерах и готовы принимать то, что нам представляют в качестве доказательств. В результате почти всегда остается определенная «серая зона», благодаря которой те, кто относится к КНДР сочувственно или просто не верит антипхеньянской пропаганде, могут заявлять о выморочности обвинений, а недруги Северной Кореи — об их истинности. При этом последние нередко используют методы, похожие на те, которые применяются в обвинении руководства РФ в отравлении в Солсбери. Между тем «недостаточно данных» — это именно отсутствие данных, не позволяющее вынести вердикт.
Более того, даже если записать на северокорейский счет всё, что им присваивают, то «убойность атак» хакеров КНДР по сравнению с работой их российских, китайских или западных коллег выглядит блёклой. Раздувание этой угрозы обусловлено политическими соображениями.
По мнению автора, активное муссирование в последние годы темы северокорейских хакеров и особенно финансовой подоплеки их действий, возможно, стоит воспринимать по аналогии с предыдущими попытками отрезать КНДР от источников заработка, будь то рассуждения о Кэсонском комплексе как тайном кошельке северокорейской ядерной программы или о рабском положении северокорейских рабочих за рубежом, которых надо депортировать на родину как можно скорее. Не исключено, что перед нами — работа по подготовке почвы для распространения санкций в отношении КНДР на киберпространство, включая запрет на экспорт северокорейского ПО или «необходимость» инфраструктурной интернет-изоляции Пхеньяна.


К.Асмолов, Центр корейских исследований, Институт Дальнего Востока РАН

http://russiancouncil.ru/analytics-a...shnaya-pravda/ - читать полную версию статьи



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Старый 04.08.2018, 02:12   #6995
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Идеи классиков научной фантастики в жизнь

Идеи классиков научной фантастики в жизнь
Скрытый текст:


Секретарь Совета национальной безопасности и обороны (СНБО) Украины Александр Турчинов считает, что из-за плохого состояния дорог украинцы могут использовать легкие вертолеты как альтернативу наземному общественному транспорту.
Об этом он заявил во время рабочей поездки на авиационное предприятие в Киевской области, где ознакомился с образцами легких вертолетов.
"Вертолетное производство является очень перспективным направлением для гражданского сектора. Легкие вертолеты - мобильные и быстрые, могут решать проблему транспортного сообщения, - цитирует Турчинова пресс-служба СНБО. - И пора посмотреть на вертолет как на обычное и эффективное транспортное средство". Свое предложение Турчинов мотивировал тем, что "в Украине много проблем со строительством дорог, которые решаются достаточно трудно и медленно", а "небо отвечает лучшим европейским стандартам без инвестиций, и ему не нужен ямочный ремонт, на котором можно украсть деньги".


Данную идею в свое время выдвинул писатель-фантаст Станислав Лем.

"Кафедра сварнетики в лумийском университете открыла перед Дондой новые перспективы. Надо сказать, что в это самое время правительственная комиссия по моторизации решила закупить лицензию на семейный вертолет Белл-94, потому что после подсчетов вышло, что вертолетизация страны обойдется дешевле, чем строительство дорог. Правда, в столице уже была одна автострада длиной в 60 метров, но использовалась она только для военных парадов. Весть о покупке лицензии вызвала панику у населения – каждый понимал, что это означает крах системы. Вертолет состоит из 39 000 деталей, для него нужен бензин и пять сортов смазки. Никто не в состоянии обеспечить себя всем этим, даже если станет каждый год рожать по дочери.

Я имею некоторое представление об этом механизме. Когда у моего велосипеда оборвалась цепь, я был вынужден нанять охотника, чтобы он поймал молодую антилопу, ее шкурой покрыли тамтам для директора телеграфа, директор послал Умиами телеграмму соболезнования по случаю смерти его дедушки в джунглях, а Умиами через Матарере был в родстве с одним армейским интендантом и кое-что имел в запасе, потому что главная бригада временно передвигалась на велосипедах. С вертолетом, конечно, было бы гораздо сложнее.

На счастье Европа, этот вечный источник новинок, предложила свежий образец взаимоотношений – групповой секс в произвольном составе. В суровых экономических условиях он стал не источником острых ощущений, но средством для удовлетворения текущих потребностей. Опасения профессора, что для блага науки нам придется распрощаться с холостяцкой жизнью, оказались напрасными. Мы неплохо справлялись, хотя дополнительные обязанности, которые нам пришлось взять на себя, чтобы снабдить кафедру всем необходимым, очень нас утомляли".

https://varjag2007su.livejournal.com/2716738.html - цинк


Как видим, Украина совершает невероятный скачок за горизонт планирования писателей-фантастов XX века.
Ну а если серьезно, то большинству украинцев "вертолеты" будут столь же доступны, как и чашечка кофе в Венской опере.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Старый 04.08.2018, 08:00   #6996
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Китайский ответ

Китайский ответ
Скрытый текст:


В ответ на целую серию угроз из Вашингтона, Китай дал свой ответ на американские ультиматумы.

1. Китай примет ассиметричные меры (симметричные принимать затруднительно ввиду неравновесности взаимного экспорта) в случае повышения таможенных пошлин на китайские товары. Несколько тысяч видов (называется цифра в 5200+) американских товаров будут обложены дополнительными пошлинами от 5 до 20%.
2. Китай не откажется от закупки нефти в Иране, так как считает это своим суверенным делом, у кого, как и сколько покупать нефти. США это не касается. С оказией Китай подтвердил, что также он заинтересован в строительстве "Нового шелкового пути", где важную роль будут играть Иран и Турция.
3. Китай также поднимет пошлины на американский сжиженный газ, который Трамп не так давно успешно всучил Европе. В этом вопросе можно увидеть наглядную разницу между полной политико-экономической субъектностью и неполной. В отличие от Юнкера, на Пекин угрозы Трампа не произвели впечатления.
4. Общая сумма обложенных пошлинами товаров составит 60 млрд. долларов, что наносит серьезный удар по всей структуре поставок американских товаров в Китай, которым будет еще тяжелее конкурировать с китайскими товарами.
5. Меры озвученные Китаем вступят в действие автоматически, как только США сделают свой ход и реализуют угрозу обложить китайские товары на 200 млрд. долларов пошлиной в 25%.

В Белом Доме это прокомментировали в духе "Переговоров о прекращении торговой войны сейчас не ведется".
Китай ясно дает понять, что он готов был пойти на ряд незначительных уступок США, дабы сохранить выгодную для себя ситуацию с положительным сальдо торгового баланса, но попытки США разговаривать с Пекином языком ультиматумов, естественно вызвали совсем другую реакцию. Китай в этом случае готов поднять перчатку и наносить США ответные удары в ходе идущей торговой войны, что прежде всего связано с экономическими ударами по американским корпорациям действующим на китайском рынке. Это касается как различных хай-тек компаний, так и таких промышленных гигантов как "Боинг". Впрочем. Вашингтон пока тоже демонстрирует готовность понести существенные издержки, лишь бы надавить на главного конкурента.

Разумеется, в случае полномасштабной торговой войны, Китай скорее всего потеряет больше, чем США, но в любом случае США понесут существенный экономический ущерб, но что главное - эта торговая война может разрушить сложившуюся еще в XX веке схему, где Китай позиционировался глобальными элитами как мастерская "золотого миллиарда". Ныне же, торговая война между главным гешефтополучателем мировой финансово-экономической системы и главного товаропроизводителя мира, прежде всего разрушает связность и открытость глобальной экономике, чем заколачивает еще один гвоздь в крышку гроба глобалистского проекта.

Вполне понятно, почему Китай сначала пытался договориться. Китай стремится отложить прямой конфликт США по вопросу о мировой гегемонии на 5-7-10 лет, дабы его экономическое превосходство стало еще сильнее, а отставание в вооруженных силах сократилось. Но в данном случае США форсируют события, вынуждая Китай либо уступить, либо принять вызов. Форсируют именно потому, что есть понимание - США и дальше будут слабеть, а Китай будет усиливаться, поэтому лучше начать конфликт сейчас, пока соотношение сил стало совсем невыгодным. Пекин решил принять вызов, что отражает его готовность напрямую конфликтовать с США, если США будут на этом настаивать.
Если Трамп и его окружение не отступят, протекционизм в глобальной экономике может стать основным трендом, а распад экономической основы прежней системы мироустройства будет существенно ускорен.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Старый 04.08.2018, 12:00   #6997
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Кол-во осужденных военными трибуналами СССР 1940-1955

Кол-во осужденных военными трибуналами СССР 1940-1955
Скрытый текст:


Сводная статистика по лицам осужденным военными трибуналами с 1940 по 1955-й года.



Основной пик, как не трудно заметить, пришелся на годы Великой Отечественной Войны с пиком в 1943 году, причем большую часть из осужденных составили залетевшие по уголовным статьям.

Плюс сводная статистика по осужденным за антисоветскую агитацию в армии с 1934 по 1955 года.



Документы взяты с Истмата http://istmat.info/, так как раз выложили много оцифрованных документов посвященных репрессиям.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Старый 04.08.2018, 12:42   #6998
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Queen Elizabeth: Постройка, испытания и ввод в строй

Queen Elizabeth: Постройка, испытания и ввод в строй
Скрытый текст:


Ролик посвященный строительству, испытаниям и вводу в строй британского авианосца Queen Elizabeth, который наконец то избавил британский флот от "без-авианосного" состояния.



Последний британский авианосец "Илластриес" был 2 года назад выведен из состава флота и отправился в Турцию, где его начали резать на металл. Так что почти на 2 года Британия выбыла из списка авианосных держав.
В дополнение к "Queen Elizabeth" в ближайшие годы в строй должен войти и его систершип "Prince of Wales"



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Старый 04.08.2018, 14:00   #6999
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию Турция введет санкции против США

Турция введет санкции против США
Скрытый текст:


В ответ на санкции против министра МВД и министра юстиции Турции, которые США ввели за отказ Турции освободить причастного к государственному перевороту пастора Брансона https://colonelcassad.livejournal.com/4358706.html Эрдоган ответит симметрично.
Выступая на митинге перед женщинами состоящими в правящей партии он объявил, что Турция никому не позволит разговаривать с собой языком угроз и ультиматумов и анонсировал ответные меры.
Против министров МВД и юстиции США (Зинке и Сейшнса) будут введены турецкие санкции. Любые их активы в турецкой юрисдикции будут заморожены, а сами они собой не смогут осущевлять какие-либо финансовые операции через турецкие финансовые институты.
Так как вероятность того, что американские министры хранят деньги в Турции исчезающие мала, турецкие санкции имеют скорее не практическое значение, а символическое.
Страна НАТО и официальный стратегический партнер США вводит санкции против мирового гегемона. Еще несколько лет назад такое было просто невозможно представить, но мир слишком быстро меняется, ломая стремительно устаревающие шаблоны международных отношений.

Текущую ситуацию между США и Турцией Эрдоган считает ненормальной и не соответствующей заявлениям о том, что США и Турция являются стратегическими партнерами.
Само собой, санкционное, политическое и информационное давление США на режим Эрдогана лишь продолжает подталкивать Анкару к более тесному сотрудничеству с Россией, Ираном и Китаем, которые вполне готовы потакать играм Эрдогана в региональную сверхдержаву, которая в числе прочего разрушает прежний миропорядок.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Старый 04.08.2018, 16:21   #7000
Медиабосс
Служебный аккаунт
 
Аватар для Медиабосс
 
Регистрация: 14.09.2010
Адрес: Земля
Поблагодарили 304 раз(а)
По умолчанию О переписке Герасимова с Данфордом

О переписке Герасимова с Данфордом
Скрытый текст:


Американцы слили в открытый доступ секретное предложение России по Сирии.
Нач.генштаба Герасимов передал своему коллеге/оппоненту Данфорду письмо с предложениями по урегулированию в Сирии.
Основной посыл письма - Сирия после окончания войны будет находиться в тяжелом экономическом и гуманитарном положении и было бы хорошо, если бы США помогли с обустройством возвращающихся беженцев и восстановлением страны, взяв на себя часть расходов по восстановлению Сирии.
В целом, это очень мягкое предложение, где США дипломатично предлагали хотя бы частично компенсировать тот ущерб, которые действия США и их подельников нанесли Сирии и ее народу. Но как не трудно догадаться, США оплачивать последствия собственной политики в Сирии не очень хотят. Конечно, они были бы не против профинансировать Сирию, если бы это принесло желаемые политические изменения, но Асад уже ясно дал понять, что разнообразные "новые планы Маршалла" с целью закабаления Сирии, Дамаск не интересуют. Гуманитарную помощь Сирия примет, но не попытки купить ее независимость.
Россия конечно будет помогать восстановлению Сирии, но не намеревается делать это одна. В этом процессе примет участие Иран и скорее всего Китай. Но этим дело конечно не ограничится, отсюда и предложения Москвы французам (которое пока вылилось в отправку небольшой партии медикаментов) и тайное предложение США.

По всей видимости, письмо было написано по итогам саммита в Хельсинки и должно было оставаться предметом кулуарных переговоров без разглашения их содержания.
Но неназванные источники слили письмо в сеть, что вынудило Генштаб ВС РФ подтвердить его подлинность и в очередной раз посетовать, что американцы неспособны держать содержание секретных переговоров в тайне.
Разумеется, слив данного письма преследует цели помешать любым мало-мальским позитивным подвижкам в американо-российских отношениях на сирийском направлении. Любой договор с Кремлем сейчас бьет по Трампу, поэтому информация о закулисных переговорах между Генштабом ВС РФ и Комитетом Начальников Штабов, будет иметь последствия и для внутренней политики США, где оппоненты Трампа настаивают на необходимости сохранить войска в Сирии на долгосрочную перспективу и всячески мешать России и Ирану (с подачи израильского лобби) перейти к процессу политического урегулирования.

Слив содержания тайной переписки, далеко не первый и не последний фортель от США такого рода на сирийском направлении, так что удивляться этому не стоит. Смирившись с тем, что свергнуть Асада не удалось и что Россия и Иран вышли победителями из Сирийской войны, США не оставили надежд вернуть часть утраченных позиций, шантажируя Москву и Тегеран наличием своих баз в Рожаве и Ат-Танфе, требуя компенсации за их вывод.. Предложение озвученное в письме Герасимовым и наверняка согласованное в Кремле, по сути предлагает США один из способов ухода с сохранением лица, когда под бравурные крики о "победе над ИГИЛ", США хоть немного помогут самому сирийскому народу, о судьбе которого они столь лицемерно вздыхали последние 7 лет, попутно завозя в Сирию огромные партии оружия и боевиков. В конечном итоге, может получится, что упорствуя в своих заблуждениях, США сами себя лишат возможности уйти из Сирии с достоинством, а уходить все равно придется.



Читать дальше...
Медиабосс вне форума   Ответить с цитированием
Ответ
Опции темы
Опции просмотра



Часовой пояс GMT +3, время: 04:10.


Здравмаг.рф - магазин духовного и физического здоровья! Rambler's Top100