Коллектив Авторов - Цифровой журнал «Компьютерра» № 166 Страница 23

Тут можно читать бесплатно Коллектив Авторов - Цифровой журнал «Компьютерра» № 166. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Коллектив Авторов - Цифровой журнал «Компьютерра» № 166

Коллектив Авторов - Цифровой журнал «Компьютерра» № 166 краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Коллектив Авторов - Цифровой журнал «Компьютерра» № 166» бесплатно полную версию:
ОглавлениеКолонкаСеминар по Челябинскому метеориту: российская наука выдала «официальную» информацию Автор: Дмитрий ВибеВыбор реальности, или Поиски вероятности Андреем Януарьевичем Вышинским Автор: Василий ЩепетнёвЭволюция эволюции: от генетического наследования к интратехнической репликации т-мемов Автор: Дмитрий ШабановГолубятня: «Глухарь» как зеркало народной души и оправдание греха Автор: Сергей ГолубицкийЕвгений Морозов: «Google и Facebook управляют подростки!» Автор: Сергей ГолубицкийBYOD: новые откровения и парадоксы об «убийце» корпоративного консерватизма Автор: Сергей ГолубицкийЮридический флёр кибернетической войны: НАТО выработало 95 правил для сражений в информационном пространстве Автор: Михаил ВаннахГолубятня: Грамофонный софт, море умных аудиофильских слов, красивых картинок и традиционный квиз под завязку Автор: Сергей ГолубицкийIT-рынокВремя, вперёд! Умные часы как буревестник новой компьютерной революции Автор: Евгений ЗолотовСофт из Восточной Европы: Как старые достижения в фундаментальной математике ныне обращаются в доходы ИТ-отрасли Автор: Михаил ВаннахПраво на нейтронную зачистку, или До какой степени можно и нужно управлять своими личными данными Автор: Юрий ИльинПромзонаЦифровая QR-библиотека в румынской подземке Автор: Николай МаслухинПревращение строительных лесов в мебель для уличного кафе Автор: Николай МаслухинDelete Clock – мотивирующие часы, стирающие список дел стрелкой Автор: Николай МаслухинВизуализация мировой сети: подробная карта Интернета, полученная незаконным путем Автор: Николай МаслухинПосмотрите на комплекс механических деревьев Gardens by the Bay в Сингапуре Автор: Николай МаслухинТехнологииЕстественное стремление к искусственным органам: печатаем живыми клетками Автор: Андрей ВасильковПотоки игр, или Почему графическая революция с облаков не спустится Автор: Юрий ИльинЧуждый интеллект: виртуальный муравейник против искусственного разума Автор: Олег ПарамоновКак Apple составит карты наших домов, и почему мы с радостью на это согласимся Автор: Андрей ПисьменныйЧетыре причины опасаться носимых компьютеров Автор: Андрей ВасильковПо стопам Аарона Шварца: за что посадили Эндрю Арнхаймера и почему настоящий хакер должен молчать? Автор: Евгений ЗолотовОхота на инопланетные баги: почему космические компьютеры непохожи на обычные Автор: Олег Парамонов«Эффект бабочки», или «Таллиннское руководство» как побочный продукт червя Stuxnet Автор: Юрий ИльинМастерская всего на свете: экскурсия по первой в России учебной лаборатории, где переводят цифры в атомы Автор: Андрей ПисьменныйДоктор Лайтман против персоналки: как измеряют эмоции по лицу и кому это может пригодиться? Автор: Евгений ЗолотовИнновацииКраудфандинг для науки: Россия — на очереди? Автор: Елена КраузоваПочему инвесторы не поддерживают стартапы в области новых материалов Автор: Алексадр Бервено, основатель и директор компании «Сорбенты Кузбасса»Почему основателям не стоит «бояться» впускать в свой стартап менторов Автор: Лев Самсонов, директор по развитию Global TechInnovationsГидВо Flipboard 2.0 можно создавать собственный журнал Автор: Михаил КарповТакой переключатель приложений для iOS ждали давно Автор: Михаил Карпов

Коллектив Авторов - Цифровой журнал «Компьютерра» № 166 читать онлайн бесплатно

Коллектив Авторов - Цифровой журнал «Компьютерра» № 166 - читать книгу онлайн бесплатно, автор Коллектив Авторов

Очертания компьютеров, которые мы используем, напрямую связаны с их техническими ограничениями. Главным ограничением персональных компьютеров долгое время была их недостаточная мощность. Когда несколько лет назад начался бурный рост популярности мобильных устройств, ограничения стали совсем другими. Теперь всех волнует не производительность процессора, а энергопотребление и ёмкость батарей. И посмотрите, к чему это привело: мобильные платформы, завоевывавшие мир последние пять лет, устроены совсем иначе, чем операционные системы, которые были распространены на ПК.

Что дальше? Аналитики предсказывают распространение самоуправляемых автомобилей, беспилотных летательных аппаратов и даже мобильных роботов. Их прогнозы, как правило, нужно делить на два, но тем не менее: разработчиков таких устройств будут беспокоиться совсем о других вещах, чем создатели Android или Windows. Надёжность и долголетие станет важнее и производительности, и энергопотребления. Тут-то и пригодятся уроки космоса.

К оглавлению

«Эффект бабочки», или «Таллиннское руководство» как побочный продукт червя Stuxnet

Юрий Ильин

Опубликовано 27 марта 2013

Атака с помощью вируса Stuxnet против иранского ядерного предприятия представляла собой «акт применения силы» и, возможно, противоречила международному законодательству и уставу НАТО, говорится в массивном документе, подготовленном группой экспертов по международному праву по заказу Совместного центра НАТО по обмену передовым опытом в сфере киберзащиты (Co-operative Cyber Defence Centre of Excellence, CCDCOE). Этот центр располагается в столице Эстонии Таллинне, поэтому и данная работа носит название «Таллиннское руководство по международному законодательству, относящемуся к сфере киберобороны».

«Таллиннское руководство» представляет собой трёхсотстраничный документ, над составлением которого работали гражданские и военные юристы из стран НАТО, а также аналитики компаний, занимающихся вопросами кибербезопасности. Интересно, что для консультации привлекали даже Международный комитет Красного Креста.

Ведущий автор «Руководства» Майкл Шмитт, профессор международного права в Военно-морском колледже ВМФ США в Род-Айленде, заявил: «Мы написали эту работу в помощь юридическим советникам правительств и военных, это почти что учебник. Написанием законов занимаются государства, а не академики. Мы хотели создать нечто, что поможет государствам определяться со своей позицией в подобных случаях».

В целом позиция Шмитта сводится к следующему: если кибератаки осуществляются до того, как начнутся открытые военные действия, «это преступление», то есть действие, остающееся в рамках криминального права. Но если кибератака сопровождает «обычные» военные действия, то организаторы этих атак могут рассматриваться как комбатанты — со всеми вытекающими из международного права последствиями, вплоть до пленения или физического уничтожения киберзлоумышленников как солдат враждебной армии.

С такой позицией, впрочем, далеко не все согласны.

Двадцать экспертов, участвовавших в разработке документа, единогласно признали, что история со Stuxnet — это акт применения силы. Однако они оказались далеко не столь единодушны в отношении того, можно ли считать этот случай киберсаботажа «вооружённым нападением». Признать его таковым значит признать за Ираном право на ответные действия с применением оружия. То есть на начало полномасштабных военных действий. С кем? С теми, кто спонсировал создание и использование этого червя, очевидно.

Газета Washington Times приводит мнение Джеймса Льюиса, представителя Центра стратегических и международных исследований (Center for Strategic and International Studies), который говорит, что в таких случаях юристов не следует спускать с поводка и что к настоящему времени конфликтов в киберпространстве набралось не так много, чтобы государства могли разрабатывать нормы и правила интерпретации международного законодательства в приложении к сфере кибербезопасности. Авторов «Таллиннского руководства» Льюис назвал «опережающими события»:

- Кибератака обычно не будет рассматриваться как акт применения силы. По этой причине, например, Эстония не стала применять Статью V в 2007 году.

Речь идёт о ключевой статье Североатлантического договора — документа, на основании которого существует блок НАТО:

Договаривающиеся стороны соглашаются с тем, что вооружённое нападение на одну или нескольких из них в Европе или Северной Америке будет рассматриваться как нападение на них в целом, и, следовательно, соглашаются с тем, что в случае, если подобное вооружённое нападение будет иметь место, каждая из них, в порядке осуществления права на индивидуальную или коллективную самооборону, признаваемого Статьёй 51-й Устава Организации Объединённых Наций, окажет помощь Договаривающейся стороне, подвергшейся или Договаривающимся сторонам, подвергшимся подобному нападению, путём немедленного осуществления такого индивидуального или совместного действия, которое сочтёт необходимым, включая применение вооружённой силы с целью восстановления и последующего сохранения безопасности Североатлантического региона.

Атаки 11 сентября 2001 года — единственный раз, когда блок НАТО действительно отреагировал в соответствии с этой статьёй.

Что же касается 2007 года, то речь идёт о скандале в связи с переносом Бронзового солдата — Монумента павшим во Второй мировой войне из центра Таллинна на военное кладбище. Киберпространство Эстонии подверглось многочисленным DDoS-атакам, источники части которых находились в России. Естественно, ходили слухи, что эти атаки были организованы чуть ли не российскими властями или особо патриотично настроенными хакерами (как минимум призывы атаковать сайт правительства Эстонии действительно имели место быть на разных форумах — [1], [2]).

Эстония лишь потребовала расследовать эти кибератаки, но, как уже сказано, к Статье V прибегать не стала. К счастью. Тем более что доказать, что за спиной хакеров, долбивших чей-либо правительственный сайт, стояло недружественное государство, крайне трудно. Если вообще возможно.

С 2011 года США занимаются разработкой доктрины о кибербезопасности, общий смысл которой сводится ко фразе «Если вы отключите нам энергосеть, то мы можем заткнуть вам ракетой дымоход». Иными словами, если хакерская атака наносит ущерб, сопоставимый с ущербом от прямого военного вмешательства, то ответом на неё может стать ответное военное вмешательство — настоящее. Позиция, изложенная в «Таллиннском руководстве», выглядит как расширение этого подхода: если имеет место полномасштабная война, мы будем рассматривать организаторов крупномасштабных кибератак как участников боевых действий, членов вражеских вооружённых сил.

Как известно, знаем, «Цифровым Перл-Харбором» США пугают себя и других далеко не первый год, однако пока ничего подобного не происходило — никаких серьёзных атак на жизненно важную инфраструктуру, ничего похожего на содержание фильма «Крепкий орешек-4″. Разве что атаки на ресурсы, принадлежащие крупным американским СМИ, которые вроде как проводило и проводит киберподразделение Народно-освободительной армии КНР.

А вот Stuxnet был. И нанёс вполне ощутимый ущерб иранской военной программе под условным названием «Мирный атом». И как ни относись к планам Ирана, Stuxnet, по существу, является кибератакой против государственного предприятия суверенной державы.

В прошлом году в США вышла книга Дэвида Сэнгера «Конфронтация и сокрытие: Тайные войны Обамы и удивительное использование американской мощи», в которой — со ссылкой на осведомлённые источники — прямо говорится об американо-израильском происхождении червя Stuxnet, оставившего завод по обогащению Урана в Натанце без работоспособных центрифуг (подробнее см. в статье Бёрда Киви «Боевой червь Stuxnet»).

В разработке вируса, по данным Дэвида Сэнгера, вследствие ошибки израильских программистов о существовании Stuxnet стало известно широкой публике. Согласно изначальному плану Stuxnet должен был остаться в Натанце, однако из-за проблем в коде он распространился и за пределы предприятия. И только потому, что он попался в итоге компании Symantec и подвергся препарированию, о его существовании вообще стало известно.

«Таллиннское руководство» отчасти является последствием этой утечки. Хотя более важным, пожалуй, представляется тот факт, что данный документ является попыткой сформулировать общую точку зрения НАТО на то, в каком соотношении находятся между собой конфликты в киберпространстве и «традиционные» военные действия с юридической точки зрения. Потому что одно дело — угрозы «заткнуть дымоход» и другое — вполне однозначная (в теории) перспектива применения Статьи V в ответ на атаку a la Stuxnet, но только против члена Североатлантического альянса.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.