Теперь Кью работает в режиме чтения

Мы сохранили весь контент, но добавить что-то новое уже нельзя

Как устроена кибервойна?

ТехнологииХакерыКибербезопасность
The Question
  · 367

Информационные технологии не привнесли в спецоперации ничего принципиально нового, кроме того, что все можно делать дистанционно (и то не всегда). Есть два основных направления ведения кибервойны: шпионаж и диверсии. Шпионские операции проводятся с целью получения доступа к закрытой информации, представляющей интерес для заказчика, диверсии нужны для нанесения прямого ущерба противнику.

Взлом почтового сервера Демократической партии – это, безусловно, шпионская операция. Получив доступ к конфиденциальной информации, заказчик может ее использовать на свое усмотрение, например, обнародовать какие-либо сведения, чтобы скомпрометировать кого-то. Это и было сделано в данном случае – часть переписки выложили в отрытый доступ.

Что же касается диверсий, то наиболее ярким примером является применение червя Stuxnet, который поразил программное обеспечение завода по обогащению урана в Иране и вывел из строя более тысячи центрифуг. Ущерб был значителен, затраты на разработку червя невелики по сравнению с обычными, «традиционными» диверсиями, риск для исполнителей минимален. К счастью, о подобных действиях в противостоянии России и США пока неизвестно, однако с американской стороны уже прозвучали угрозы.

Первый
главный антивирусный эксперт «Лаборатории Касперского»  · 31 окт 2016
Кибервойна отличается, прежде всего, тем, что она может проходить анонимно и долгое время незаметно в физическом мире. Военные действия могут уже идти, а мы можем об этом и не знать. При этом последствия этих действий вполне реальны – в ходе атак могут быть выведены из строя критические области инфраструктуры государства: такие как транспорт, финансовые службы... Читать далее