Страница 1 из 1

Новые вызовы России исполнением «Киберстратегии США»

СообщениеДобавлено: Вт 02 мар, 2021 17:47
Alex Rail
Точка зрения связиста, основанная на государственных стратегических документах РФ и США: Новые вызовы России в 2021 году, в результате исполнения глобальных замыслов «Стратегии национальной кибербезопасности США» от 2018 года.


Предисловие: в 2010-2021 годах на сайте были размещены сотни публикаций, показывающие уязвимости национальной информационной сферы РФ, но чиновники их «не видели». Ниже приводятся результаты анализа рассматриваемой проблемы, строго по официальным государственным документам. О корректности выполненного анализа - судите сами. Если результаты верные, то России надлежит выработать стратегию, адекватную американской, в оставшийся исторический период.
A.R.



1. Результаты анализа «Стратегии национальной кибербезопасности США» от сентября 2018 года.


1. Амбиции США на мировое господство, во всех инфо-телекоммуникационных сетях стран мира и в глобальном киберпространстве, имеют доказательный научно-технический фундамент. Для завоевания такого господства, США концентрируют национальные ресурсы и планируют выполнение достаточного объема взаимоувязанных работ в соответствие с процедурой стратегического планирования, включая: формулирование целеполагания жизнедеятельности государства на конкретный период, выявление приоритетных целей и их декомпозиция до отдельных задач по всем направлениям жизнедеятельности государства, создание оптимальных условий для решения этих задач, разработка взаимоувязанных программ НИОКР и проектов по конкретным направлениям, создание и внедрение новых высокотехнологичных ИТ-инструментов глобального действия по реализации стратегии, создание сил и средств их «боевого применения» в целях достижения и удержания мирового господства.

2. Американская модель мира 21 века: а) США господствуют в мировом кибер и инфо-телекоммуникационном пространстве и на этой базе реализуют модель латентного внешнего управления странами мира; б) национальная безопасность США базируется, прежде всего, на господстве в мировом кибер- и телеком пространствах; в) экономическая безопасность США базируется на долларовой мировой финансовой системе, международной торговле, транспортной инфраструктуре, и обеспечивается военно-морскими силами; г) «будущее» американской экономики связано, прежде всего, с опорной технологической инфраструктурой, включая безлюдные производства, и с развитием киберпространства, в то время как «старый производительный сектор» экономики США «планируется переместить на территориях других стран», которые будут находиться под «внешним управлением» через глобальное киберпространство, в котором господствует США.

3. Ключевые цели США: сохранение мира на Земле силовыми методами «понуждения», обеспечение процветания США через доминирование в мире.

4. Для обеспечения ИТ-лидерства США, правительством страны будет оказана вся необходимая поддержка в направлениях: искусственный интеллект, квантовая информатика, технологиях сетевой ИТ- инфраструктуры нового поколения.

5. Для сохранения своего влияния в мире через пропаганду американского образа жизни, США необходим Интернет с базовыми элементами инфраструктуры на территории стран мира, не контролируемыми национальными правительствами. Поэтому, чтобы создать и сохранять адекватные ИТ-условия для долговременного закрепления «такого ИТ-состояния», США намерены блокировать национальные процессы: а) по отказу стран мира от многосторонней («мультистейкхолдерной») модели управления Интернетом; б) по выполнению работ странами мира для обеспечения своего суверенитета в киберпространстве; в) по отказу правительств стран мира на трансграничную передачу своих «больших данных».

6. Для обеспечения информационной безопасности своей национальной ИТ-инфраструктуры, США будут выполнять строительство инфо-телекоммуникационных и сетей передачи данных на своей территории «исключительно» на американском ИТ-оборудовании (оборудовании стран союзников) и силами американских компаний и операторов связи.

7. Для предотвращения «безответственного поведения» государств в киберпространстве, влекущего ущерб США или американским партнёрам, будут применяться дипломатические, военные (кибератаки и оружейные системы), финансовые, разведывательные методы, публичные заявления и «возможности правоохранительных органов.

Эту стратегию глобализации под ИТ-доминированием США, подписал Президент США Дональд Трамп в 2018 году, проводя публичную внутреннюю политику национального развития и роста промышленных секторов экономики (на территории США) и отказа от внешней политики мирового доминирования.

Можно предположить, что реакцией Правительства РФ и спец. Ведомств на эту «Стратегию США» стала активизация разработки российских стратегических документов, задающих тренды работ по обеспечению национальной информационной безопасности РФ до 2035 года с учетом современных видов кибератак (эту динамику можно увидеть из сроков утверждения Стратегий и Доктрин и появления Документов ФСТЭК за последние два года): «Методика моделирования угроз безопасности информации» (проект) от 9 апреля 2020 года, https://fstec.ru/component/attachments/download/2727 ; «Методика оценки угроз безопасности информации", от 5 февраля 2021 года, https://fstec.ru/component/attachments/download/2919 .


2. Вызовы национальной информационной безопасности РФ в условиях исполнения «Стратегии национальной кибербезопасности США» от 2018 года.

Анализ информации в СМИ в 2020-2021 годах, «под углом зрения» реализации «Стратегии национальной кибербезопасности США» от 2018 года, позволяет сделать следующие выводы:

1. Активное строительство новых глобальных сети космического интернет Starlink и сети GSM «G-5» и запуск их в опытную и коммерческую эксплуатацию в США, Канаде и ЕС во второй половине 2021 года – производятся «системно и последовательно», в соответствие указанной стратегией США, с целью создания, в том числе, глобального латентного ИТ-инструмента для: а) внешнего перехвата «управления населением стран» у национальных правительств; б) повышения результативности кибератак на объекты КИИ стран мира через создание «живучих каналов» активацию закладок в импортных ИТ-системах; в) усиления, совместно с компрометирующими персонифицированными вбросами, «механизма понуждения» национальных правительств и конкретных гос. деятелей - принять «американские правила».

2. После начала продаж инфо-телекоммуникационных услуг этих двух американских глобальных ИТ-сетей на территории РФ, и в перспективе до момента запуска продаж аналогичных услуг двумя китайскими глобальными космическими сетями*, нельзя исключать:

• знакового снижение национальной информационной безопасности РФ через «утрату контроля» над российскими социальными сетями (такие сети являются альтернативой традиционным СМИ и «действенным инструментом» управления и манипулирования (методами социальной инженерии) многомиллионной интернет-аудиторией, пример, событий 17-31 января 2021 года в России;

• знакового повышения результативности кибератак на объекты КИИ РФ, использующих «человеческий фактор» и закладки (НДВ) в ИТ-системах;

• знакового повышения «живучести» каналов доставки латентных команд активации аппаратных и программных закладок в импортных ИТ- системах, например: АСУ ТП на объектах КИИ РФ, системах жизнеобеспечения городов и управления транспортом, сетях связи - сетевое оборудование федеральных сетей GSM, SDH, ISDN, IP\ATM. Эти новые американские сети организуют, в том числе, прямые спутниковые каналы на абонентские терминалы, которые не могут быть отключены, как в сетях GSM, выключением местных базовых станций.


Примечание:

1. подробнее – смотреть статью «Подходы к выработке Стратегии развития информационной безопасности Минэнерго РФ» и Приложения № 1,2,3,4, Подходы к выработке Стратегии развития ИБ Минэнерго РФ

2. Здравый смысл указывает, что «Стратегия развития информационной безопасности Минэнерго РФ» должна быть составной частью общей «Стратегии цифровой трансформации ТЭК РФ» с дорожной картой роботизации, которую надлежит подготовить, в соответствие с поручение Михаила Мишустина, весной текущего года. В свою очередь, «Стратегия цифровой трансформации Минэнерго РФ» должна быть составной частью общей «Стратегии цифровой трансформации РФ», которая должна быть разработана, на примере США, в соответствие с принципами стратегического планирования, и парировать вызовы и угрозы, связанные с исполнением, в глобальном масштабе, «Стратегии национальной кибербезопасности США» от сентября 2018 года.


Представленный материал является авторским, подготовлен при консультациях с профессионалами связи, маркетологом MBA (MS, LK, IDC, P.T., ITG-Fors), ссылка обязательна.

2 марта 2021 года

СообщениеДобавлено: Пн 08 мар, 2021 00:59
Alex Rail
Один из продуктов компании SolarWinds (США), Orion, которым пользуются около 33 тыс. клиентов из государственного и частного секторов, стал объектом крупномасштабной хакерской атаки, раскрытой в декабре 2020 года. В феврале 2021 года президент Microsoft Брэд Смит заявил, что это «самая крупная и изощренная атака, которую когда-либо видел мир».

Атака оставалась незамеченной в течение нескольких месяцев и все детали относительно нанесенного ущерба стали понятны лишь через некоторое время после первоначального раскрытия.

По мнению связистов, нельзя исключать, что модель такой атаки использует "человеческий фактор": вербовка сотрудника или внедрение "своего сотрудника" в "нужное место" в компании, внешний анализ разрабатываемого компанией ПП и внешняя разработка «закладки» и её латентная установка в программный продукт компании под "легальным легендированием". Затем дистанционная латентная активация гос. хакерами, через Интернет, этой внедренной закладки в программном продукте компании и её боевое латентное использование в течение предельно возможного срока.

В России, в условиях всего цифрового пространства на импортном ИТ-оборудовании, нет необходимости вербовать сотрудников ОПК или частных компаний - закладки устанавливаются еще на заводе изготовителе ИТ-оборудования в одной из стран мира (см. сайт), перед поставками в Россию. Количество таких атак "с использованием человеческого фактора" в РФ может быть в тысячи раз больше, чем в США.
Последствия подобных кибератак Запада на объекты КИИ и навигационные и военные спутники РФ, в условиях "чужого" цифрового информационного пространства России и использования «человеческого фактора» и импортного ИТ - оборудования (АСУ ТП, сетевое и абонентское оборудование телеком и сетей передачи данных) - описаны в многочисленных публикациях на сайте за последние четыре года.

Справка: SolarWinds Inc. — американская компания, работает в области информационных технологий. Разрабатывает промышленное программное обеспечение для управления сетями, системами и инфраструктурой. Штаб-квартира находится в Остине, штат Техас. Присутствовала на фондовом рынке с мая 2009 года до конца 2015 года и с октября 2018 года по настоящее время. По состоянию на декабрь 2020 года насчитывала около 300 тыс. клиентов, включая почти все компании из списка Fortune 500 и многочисленные федеральные агентства США.


https://www.mk.ru/politics/2021/01/27/k ... rovoy.html
27.01.2021
"Холодная война" США с Россией стала цифровой. В киберпространстве локальные конфликты приобретают глобальный характер.

… …
Президент США поручил разведсообществу провести полную оценку кибератак против SolarWinds, вмешательства России в выборы 2020 года, использования химического оружия против лидера оппозиции Алексея Навального, а также утверждений о наградах [боевикам] за [атаки] на военнослужащих США в Афганистане» (цитата по агентству ТАСС).
В этом «списке Байдена» два пункта относятся к области противостояния в цифровой среде.

Кибератаки на цифровую инфраструктуру США — это техническая сторона противостояния. Что касается обвинений во вмешательстве в выборы, то речь идет об информационных войнах в Интернете.

Таким образом «цифровой фронт» нового издания «холодной войны» становится основным полем противостояния двух держав. В эпоху тотальной цифровизации «холодная война» переиздается в духе времени в цифровом формате.

Напряжение между Россией и США нарастало с 2014 года, но в 2020 году оно достигло критической точки, после которой можно говорить об открытом противостоянии. Спусковым крючком послужила масштабная хакерская атака, которая затронула компьютерные системы различных ведомств правительства США и ряда американских частных корпораций.

Наличие шпионской «закладки», внедренной в программу Orion компании SolarWind, было выявлено в декабре прошлого года. В американской прессе хакерскую атаку оценили как самую мощную за всю историю США. По мнению американских экспертов, масштаб кибервторжения указывает на то, что за хакерами стоит государство.

Конгрессмен от штата Колорадо Джейсон Кроу назвал атаку «кибернетическим аналогом нападения на Перл-Харбор».

Джо Байден возложил вину за хакерскую атаку на Россию еще будучи в статусе избранного президента. После вступления в должность Байден приступил к выработке ответных мер. Понятно, что Москва на официальном уровне все обвинения Вашингтона отвергает. Но сути дела это не меняет. Новой «перезагрузки» при Джо Байдене не будет. «Сигналов» на этот счет из-за океана поступает более чем достаточно.

Следует отметить, что хакерские атаки давно стали привычным явлением и кибершпионаж тоже не новость. Новость состоит в том, что Россия и США могут перейти к открытой кибервойне, которая быстро перерастет в мировую. В цифровом пространстве нет привычных границ. Поэтому «локальные» конфликты приобретают глобальный характер.
Бывший кандидат в президенты США, сенатор-республиканец Митт Ромни в интервью телекомпании CNN сравнил разрушительный потенциал кибервойны с ядерной. В обоих случаях одним ударом можно вывести из строя объекты инфраструктуры и целые города. А в будущем кибервойны станут основной угрозой, считает Ромни.

Таким образом в 2020 году было положено начало открытому противостоянию государств в киберпространстве. Во время прошлой «холодной войны» мир был во власти «ядерного страха». Сейчас на смену ему приходит «киберстрах».
Мы уже привыкли к тому, что ядерное оружие является оружием сдерживания. Последствия его применения настолько разрушительны, что обмен ядерными ударами в современном мире считается невозможным.

Однако так было не всегда. В начале ядерной эпохи были бомбардировки Хиросимы и Нагасаки. Советский Союз до 1949 года не обладал ядерным оружием. Четыре года США были монопольными обладателями нового вида вооружений. Генри Киссинджер в книге «Ядерное оружие и внешняя политика», изданной в США в 1957 году, с досадой констатировал, что Соединенные Штаты не использовали преимущество, которое имели перед СССР.
Вероятность ядерной войны между сверхдержавами в начале гонки вооружений была вполне реальной. Различные сценарии такой войны рассматривались обеими сторонами.

Это соревнование в попытках получить преимущество в гонке вооружений, чтобы нанести противнику сокрушительный ущерб, привело к Карибскому кризису. По приказу Никиты Хрущева ракеты с ядерными боезарядами были тайно доставлены на Кубу, однако американцы их обнаружили. Намерение скрытно изменить баланс сил со стороны СССР привело к тому, что мир оказался на пороге ядерного конфликта между США и СССР. Войны чудом удалось избежать.

Когда соратники отправляли Хрущева в отставку, то припомнили ему и авантюру с доставкой ракет на Кубу. Шок, вызванный в мире Карибским кризисом, послужил толчком к поиску путей разрядки напряженности между конфликтующими сторонами. Договоры о контроле над вооружениями, нераспространении ядерного оружия и другие международные соглашения были призваны удерживать крупные ядерные державы от опрометчивых шагов.

Сейчас на повестке дня стоит продление договора СНВ-3 между США и Россией. В вопросе продления этого договора между администрацией Джо Байдена и Кремлем противоречий нет.

Однако в сфере применения государствами кибероружия такого уровня договоры отсутствуют хотя бы по той причине, что факт осуществления кибератак не признается на государственном уровне. Кибератаки пока являются средством тайной войны.

Разведки различных стран не первый год шпионят друг за другом в киберпространстве, однако переход от скрытых кибератак и кибершпионажа к открытому конфликту между государствами был неизбежен.

Разрушительный потенциал кибероружия стал настолько велик, что скрывать тайную кибервойну уже невозможно. На повестке дня стоит вопрос «легализации» кибероружия и кибервойн. А где легализация, там и регулирование, создание правовых механизмов контроля применения и разработки кибероружия.

Хакерская атака на США ударила по системам управления ядерными силами, министерству финансов, аппарату госуправления, крупным корпорациям. Все последствия атаки специалистам еще предстоит установить. С технической точки зрения хакеры сработали очень успешно, но явно перестарались.

Республиканец Митт Ромни, в упомянутом выше интервью заявил, что «Россия получила потенциальную возможность парализовать нашу страну. То есть нашу энергетику, водоснабжение, систему коммуникаций. Подобное может совершаться во время войны». Ромни призвал дать ответ на это вторжение, в том числе и кибернетический «подобного или большего масштаба».

Решительный настрой демократов и республиканцев ответить на цифровой «Перл-Харбор» не оставляет сомнений в том, что открывается новая эпоха в истории войн — кибернетическая.

Администрация Джо Байдена легализует тайные войны в киберпространстве. Байден провозгласил курс на укрепление отношений с союзниками по НАТО. Коалиция демократий будет объединяться против «авторитарных режимов». Это идеологический фундамент «холодной войны 2.0».

Примечательно, что в Совете национальной безопасности США вновь появится отдельное направление, посвященное России. Его возглавит бывшая сотрудница ЦРУ Андреа Кендалл-Тейлор. Недавно в Twitter она опубликовала запись о выходе своей новой книги под названием «Демократии и авторитарные режимы».

А в апрельском номере авторитетного журнала Foreign Affairs за 2020 год Кендалл-Тейлор опубликовала статью «Цифровые диктаторы. Как технологии укрепляют автократии». Идеологический контур «холодной войны 2.0» очевиден — «цифровые демократии» против «цифровых автократий».

Как и в начале ядерной гонки, стороны конфликта надеются нанести противнику максимальный ущерб и получить преимущество. Насколько это реалистично — покажет дальнейшая эскалация глобальных киберконфликтов.
Однако кибероружие обладает столь разрушительным действием, что «цифровые» противники неизбежно придут к пониманию неприемлемости ущерба и начнется поиск договоренностей.

Систему международной безопасности в области контроля над применением кибероружия еще предстоит создать. Пока мы в начале этого процесса. «Холодная война 2.0» в цифровом формате только начинается…

СообщениеДобавлено: Пн 08 мар, 2021 09:38
Alex Rail
Можно ожидать, что цель кибератаки США на Россию, планируемую в ближайшие три недели, – демонстрация властной элите РФ «глубины и фатальности существующих ИТ-уязвимостей России вследствие использования импортного ИТ-оборудования и отсутствия отечественной ИТ-индустрии и ПП», для «понуждения к миру на американским условиям».

Нельзя исключать, что такой путь «способен привести» к «ускоряющейся эскалации» холодной цифровой войны в направлениях, в которых страны имеют стратегические уязвимости, например для США:

1. Электронные микросхемы (поставщики: Южная Корея, Япония, Тайвань, Китай).
2. Прецизионные станки (Китай, Германия, Япония, Италия, Южная Корея, Тайвань).
3. Вольфрам (Китай, Боливия, Германия, Испания.
4. Титан (Япония, Казахстан, Украина).
5. Алюминий (Бразилия, Австралия, Ямайка, Канада).
6. Редкоземельные элементы (97% Китай).

Используя известные модели кибер и других атак, применяющих «человеческий фактор», можно:

1) устанавливать «закладки» в микросхемы (ЭКБ) и станки, изготавливаемые в семи странах Европы и Юго-Восточной Азии, и которые будут поставляться в США;
2) вносить «сторонние добавки» в титан, алюминий, редкоземельные элементы, которые будут поставляться в США, на этапах их транспортировки через страны мира, переработки, очистки и т.п.

При этом, страну-заказчика, место исполнения и самого исполнителя «крайне затруднительно» определить.

Подобная «холодная война», с высокой вероятностью, способна перерасти в войну «всех против всех» и привести к локальным войнам «вдоль границ» и провоцированию применения стратегических оружейных систем, и требует немедленного принятия международных Договоров по безопасности в мировом киберпространстве (см. выше текст статьи).

В тоже время, продолжительность в 2-3 месяца, которая понадобилась США "чтобы составить мнение об кибератаке" от декабря 2021 года, показывает, что в угрожаемый период и военное время, такая американская процедура "не работает" и велики риски "импульсивных действий".


https://tass.ru/mezhdunarodnaya-panoram ... um=desktop
8 МАРТА 2021 ГОДА
NYT: США планируют кибератаки и новые санкции в ответ на приписываемый РФ взлом

The New York Times утверждает, что американские "контрудары" не будут очевидными, но о них узнают российское руководство, разведка и военные.


ТАСС, 8 марта. США планируют в течение ближайших трех недель осуществить ряд кибератак на внутренние системы российских властей в ответ на приписываемую РФ хакерскую атаку через программное обеспечение фирмы SolarWinds. Об этом со ссылкой на источники в американской администрации сообщила в воскресенье газета The New York Times.
Издание утверждает, что американские "контрудары" не будут очевидными, но о них узнают российское руководство, разведка и военные.

По данным собеседников газеты, взломы будут сопровождаться экономическими санкциями. Кроме того, президент США Джо Байден намерен подписать исполнительный указ для усиления защиты правительственных компьютерных систем, чтобы предотвращать кибератаки в будущем.

Американская разведка утверждает, что Россия стоит за кибератакой через программное обеспечение (ПО) фирмы SolarWinds: в марте 2020 года хакерам удалось внедрить вирус в обновление Orion, загруженное и использованное затем тысячами клиентов компании. Среди них были правительственные учреждения США и более 400 крупнейших американских предприятий.

Российские представители на самом высоком уровне категорически отвергли версию Вашингтона о причастности Москвы к подобным действиям. Пресс-секретарь президента России Дмитрий Песков заявил, что Москва не причастна к хакерским атакам на правительственные учреждения и компании США. По его словам, любые обвинения России в причастности "являются абсолютно голословными и скорее являются продолжением слепой русофобии, к которой прибегают при любых инцидентах".

СообщениеДобавлено: Вт 09 мар, 2021 17:29
Alex Rail
"Театр Х действий" разворачивается, если совместно рассматривать остановку поставок российского урана для АЭС в США (март 2021 года) и "возникающие" проблемы поставок редкоземельных минералов из Китая в США?

https://inosmi.ru/trend/tradewar/
04.03.2021
Китай изучает вопрос об ограничении экспорта редкоземельных минералов, которые имеют решающее значение для производства американских истребителей F-35 (и других современных вооружений) и ИТ-оборудования, включая смартфоны.

Их не так уж много, всего 17 элементов со странными названиями — самарий, европий, лютеций и так далее. Но без них — ни тебе баллистической ракеты, ни приложения доставки еды в айфоне, никакого высокотехнологичного производства. На один истребитель F-35 уходит 417 килограммов редкоземельных металлов, на смартфон хватит всего грамма — вот только нужны они постоянно.

Их не так уж много, но без них — ни тебе баллистической ракеты, ни приложения доставки еды в айфоне, никакого высокотехнологичного производства.

Справедливости ради замечу — не такие уж эти материалы и редкие. Добыть их можно и на месторождениях во Вьетнаме, и в Малайзии, и в Мьянме, много их и в Австралии, и в самих Штатах. Но вот обработать — фактически только в Китае.

Дело в том, что в течение всего XX века те же американцы свободно их добывали, например, в Калифорнии, и не знали нужды. Однако выяснилось, что субпродукты обработки токсичны, наносят вред экологии и могут быть радиоактивны. В итоге принятые экологические стандарты сделали добычу редкоземельных металлов (РЗМ) в США слишком дорогой. И в 1990-е она полностью переместилась та территорию Китая, на который к нынешнему дню приходится 84% всех поставок в мире. А эти рынки, на минуточку, эти рынки в общей сложности оцениваются в 13 миллиардов долларов в год.

Потому планы Пекина ограничить этот экспорт ставят Вашингтон в весьма неудобную и непривычную для него позу: это американцы — любители насадить кого-нибудь на какой-то крючок. А вот самим им оказаться в этой роли крайне непривычно, со всеми вытекающими отсюда последствиями.

В 2015 году обанкротилась горнодобывающая корпорация Molycorp — единственный крупный производитель редкоземельных металлов в США. В итоге теперь все производство высокотехнологичных американских гаджетов зависит от поставок из Китая, называя вещи своими именами — от доброй воли Пекина, что открывает для КНР массу интересных возможностей для влияния на высокотехнологичное производство в Америке. Банкротство горнодобывающей корпорации Molycorp нанесло удар по интересам США

Американский бизнес прекрасно помнит про сокращение китайских поставок редкоземельных металлов на внешний рынок десятилетней давности, что привело к повышению цен на них в 10-20 раз. Тогда потребители из Японии, США и целого ряда других стран были вынуждены использовать складские запасы, а то и вовсе начинать новые проекты по разведке и добыче РЗМ.

Для администрации Байдена совершенно понятно, что зависимость от Китая в данном вопросе нужно сокращать, и как можно скорее, но быстро в данном случае не получается. В минувшем году администрация президента США Дональда Трампа выделила на поддержку отрасли 209 миллионов долларов. В апреле 2020-го Пентагон начал финансирование двух компаний — американской MP Materials и австралийской Lynas, которые ведут разработки редкоземельных металлов в Калифорнии и Техасе соответственно.

В июле того же года военное ведомство США инвестировало 29 миллионов долларов в техасскую компанию Urban Mining Company, которая производит редкоземельные магниты из электронного мусора.

Также, как сообщала влиятельная Financial Times, власти США поддерживают возобновление производства на месторождении Маунтин-Пасс в Калифорнии — это крупнейшее месторождение редкоземельных металлов в стране, именно там занималась их добычей Molycorp.

В гонку ожидаемо включилась Австралия, на которую приходится шестая часть всех мировых запасов редкоземельных металлов. В сотрудничестве с США Сидней запустил совместную австрало-американскую программу по поиску новых месторождений и поддержке участников рынка. Только проблема заключается в том, что австралийские подрядчики могут предоставить только так называемые легкие редкоземельные металлы, а они не на все сгодятся.

И Еврокомиссия работает над стратегией, цель которой снизить зависимость европейской промышленности от поставок из Китая и обеспечить финансирование новым производителям — но здесь все зыбко и туманно…
Дальновидный Трамп — вот почему он грезил Гренландией!
Как один из вариантов вновь рассматривается Гренландия. Помните, в 2019 году Трамп предложил купить остров у Дании? Смеялись над ним зря. По некоторым оценкам, из 120 миллионов тонн общемировых запасов оксидов редкоземельных металлов в недрах Гренландии — 38,5 миллиона тонн. С этой точки зрения таяние ледников — не такие уж плохие новости. И, кстати говоря, соревнование за гренландские недра между США и КНР идет уже вовсю.

Кроме того, компании, использующие РЗМ, стремятся исключить их применение. Toyota Motor Corp., Renault SA и Tesla Motors Inc. объявили о возможности отказа от редких земель в электронных элементах в своих автомобилей.

Успешно реализуются программы по переработке лома, который может обеспечивать до 10% мировых поставок РЗМ. Но общей стратегии снижения зависимости от поставок РМЗ из Китая у США и их союзников нет, сроки ее разработки, если таковые и ведутся, что сомнительно, неизвестны.

К тому же бизнес не стремится идти в добычу и переработку редкоземельных металлов с инвестициями. «Инвестиционный риск в любом из этих проектов чудовищен. Если вы инвестор, который собирается вложиться в этот сектор, надо понимать, что тут повсюду факторы риска и тревожные признаки», — отмечает директор исследовательского центра Perth US-Asia Centre при Университете Западной Австралии Джеффри Уилсон.

«У этой проблемы нет решения в рамках свободного рынка без значительной первоначальной государственной поддержки, — еще более категоричен в выводах аналитик австралийской компании Ord Minnett Дилан Келли. — Барьеры входа на этот рынок очень высоки, проекту нужно 10 лет и более 1 миллиарда долларов для запуска, и здесь нет никаких гарантий успеха».

Действительно ли Пекину удалось прихватить США за «шурундулы» и каким будет ответ Вашингтона на этот вызов — покажет время. Но развитие ситуации обещает быть крайне интересным и драматичным.

СообщениеДобавлено: Пт 12 мар, 2021 21:34
Alex Rail
Ответ США на китайские "инициативы по редкоземельным металлам"

https://topwar.ru/180636-zarubezhnaja-p ... yandex.com

Зарубежная пресса: США объявили Китаю «войну микросхем»
7 марта 2021

Администрация США заблокировала поставки в Китай микрочипов «двойного назначения». Представители администрации Джо Байдена считают, что компьютерные микросхемы Китай использует «против американских интересов, в том числе в военных целях». Такое решение в зарубежной прессе назвали «войной микросхем».

Из статьи Голдмана: На этом фоне в издании Asia Times вышла статья обозревателя Дэвида Голдмана, в которой говорится, что такое решение Вашингтона будет способно замедлить рост китайской экономики, а также нанести болезненный удар по реализации программы создания и распространения сетей 5G.


Руководство Китая сделало ставку на экономическое будущее страны за счёт роста производительности, обусловленного мобильной широкополосной связью 5G и ее производными. А запрет Вашингтона на экспорт высокопроизводительных компьютерных чипов грозит замедлить запланированное развития сетей 5G в Китае и нанести ущерб на 200 миллиардов долларов.

Отмечается, что на данный момент эксперты расходятся во мнении относительно того, как быстро Китай сможет заместить американские микросхемы, основанные на использовании современных типов полупроводников, отличающихся спектром особых свойств. При этом в пример того, что Китай уже начал сталкиваться со сложностями, приводится приостановка работы завода по производству микросхем в Ухане «из-за проблем технологического плана». Стоимость этого проекта в КНР оценивается в 18,5 млрд долларов.

В зарубежной прессе считают, что США объявили Китаю «войну микросхем» в ответ на попытки Пекина заблокировать поставки в Соединённые Штаты редкоземельных металлов. Угроза лишения США редкоземельных металлов приведёт к коллапсу авиастроительной отрасли – например, к проблемам с производством истребителей F-35. В каждом из этих истребителей используется, по разным оценкам, от 250 до 350 кг редкоземельных металлов.

СообщениеДобавлено: Сб 13 мар, 2021 13:31
Alex Rail
ПОЯСНЕНИЕ №1 к статье

Базой для разработки «Стратегии национальной кибербезопасности США» от 2018 года, упоминаемой в статье, были Военные Доктрины и Стратегии США в период 2014-2018 годы (в США, как правило, такие гос. документы разрабатываются раз в четыре года, каждым новым Президентом США).

Ниже приведено аналитическое описание НОВОЙ ВОЕННОЙ ДОКТРИНЫ США от 2020 года, которая учитывает рост ИТ-технологического и сетевого потенциала США, в глобальном масштабе за 2018-2020 годы, и создание новых инструментов, в виде американских глобальных сетей космического интернет StarLink и сети GSM «G-5», для обеспечения и удержания мирового доминирования США до 2040 года и далее.

То есть Новая Военная Доктрина США от 2020 года приведена в соответствие со «Стратегией национальной кибербезопасности США» от 2018 года и планами запуска в опытную и коммерческую эксплуатацию в США, Канаде и странах Европы во второй половине 2021 года - новых глобальных инструментов мирового доминирования в виде американских сетей космического интернет и сети GSM «G-5».

Нельзя исключать, что «картина мира», после исполнения Новой Военной Доктрины США от 2020 года, с точностью до «малозначительных элементов»:

• Будет противоречить энерго-информационной сущности Homo Sapiens и его взаимосвязи с энерго-информационным полем Галактики, см. Ноосферизм взамен трансгуманизма для базовых ИТ-проектов РФ ;

• Будет соответствовать сценариям, рассмотренным связистами в июле 2020 года, и провоцировать глобальные цивилизационные риски (см. Суверенитет РФ в условиях цифровой глобализации «5G» ), гипотеза №5.


НОВАЯ ВОНННАЯ ДОКТРИНА США от 2020 года

По словам зампреда Объединенного комитета начальников штабов генерала Джона Хайтена, главная цель Новой Военной Доктрины США — противостоять России и Китаю в 2030-х, 2040-х и дальше. Для этого, Пентагон объединяет свои технологические и доктринальные усилия в направлении постоянного сетевого присутствия, которое позволяет проводить любые операции в любой точке мира

Американская армия утеряла свою основную способность – обеспечивать интересы США в любой точке мире. Имея самый крупный военно-морской флот, состоящий из 11 авианосцев, 22 крейсеров, 64 эскадренных миноносцев, 53 подводных лодок и других боевых кораблей, авиацию, военно-космическую группировку, США не может нанести военное поражение даже такой небольшой стране, как КНДР, не говоря уже о своих геостратегических соперниках – таких гигантах, как Россия и Китай.

Мало того, в последнее время становятся малоэффективными удары и по гораздо более слабым странам, а все это убеждает руководство США в простой мысли – надо что-то менять, иначе через короткий промежуток времени США окажутся владельцем самой дорогой в мире груды абсолютно бесполезного оружия.

Предыдущая доктрина, Сетецентрическая война (Network Centric Warfire), была разработана США в 90-х годах XX века и впервые была применена в войне против Ирака в 2003 году.

Она заключалась в кратном увеличении боевой мощи вооруженных сил без увеличения их численности, только за счет подъема на качественно иной уровень технологии управления вооруженными силами посредством создания единой информационной сети, соединяющей всех участников боевых действий в режиме реального времени.

После Ирака, на практике, США применяли эту концепцию только в виде отдельных боевых операций ограниченным набором средств. Однако внедрение новой концепции полностью изменило военную стратегию США, а также всю инфраструктуру Пентагона. После окончательной перестройки окончательный вариант американской Network Centric Warfire был представлен в военных доктринах Joint Vision 2010 и Joint Vision 2020.

Однако развитие технологического прогресса, удешевление и доступность передовых технологий сделали крайне дорогую систему NCW практически бесполезной перед значительно более дешевыми и массовыми средствами противодействия, доступными не только великим державам, но и крупным террористическим формированиям.

Кроме того, США стали преувеличивать технологическую составляющую в ущерб традиционным, что значительно снизило боеспособность армии, особенно в нештатных ситуациях.

Все эти проблемы подвигли военно-политическую элиту пересмотреть эту доктрину и разработать новую, которая, по ее мнению, полностью обеспечит решение всех задач в любой точке мира.

Чарльз Ф. Вальд, генерал ВВС США в отставке, бывший заместитель командующего Европейским командованием США (U.S. European Command), сопредседатель Программы национальной безопасности в рамках двухпартийной политики (Bipartisan Policy Center’s National Security Program), вместе с Тедом Джонсоном, командером ВМФ в отставке, членом фонда Эрики и Венди Шмидт в Новой Америке, менеджером по исследованиям в области национальной безопасности в Центре правительственной статистики Deloitte, выступили с инициативой создания новой военной доктрины США, основанной на военной вездесущности.

Сам термин «военная вездесущность» далеко не нов. Во время Первой опиумной войны в Китае в 1842 году, когда США применили массово паровой флот, одна британская газета в восторге писала: «Пар даже сейчас почти понимает идею военного всемогущества и военной вездесущности… Они находятся повсюду и одновременно как бы не существуют ». Через 100 лет тайно переправленный в США после поражения Германии во Второй мировой войне немецкий инженер-ракетчик Вернер фон Браун предложил другой подход – вооруженная ракетами околоземная космическая станция, которая может нанести удар по любой точке земного шара в любое время, что обеспечивало бы «военную вездесущность».

Сейчас для ведения NCW не нужны паровые двигатели или космические ракетные станции. Современные технологии и поддерживающие их архитектуры способны обеспечить «военную вездесущность», но, как оказалось, не способны достичь главного – победы над противником.
Военные и ученые пришли к выводу, что нынешняя концепция – всего лишь набор технологических инвестиций, ориентированных на футуристические технологии, когда в погоне за формой полностью теряется содержание. А это, в свою очередь, приводит к потере способности решать главную задачу. Нынешняя доктрина «оперативной вездесущности», по словам авторов, избавляет ее от этих базовых недостатков.

Оперативная вездесущность – это постоянное сетевое присутствие, которое позволяет выполнять любые операции, получать и передавать информацию в любой точке мира. Она состоит из трех основных взаимосвязанных компонентов: физических активов, виртуальных возможностей и самой информации.
Благодаря ей, любой объект в реальном времени может получать любую информацию о месте, времени, происходящих вокруг событиях, получать и отдавать управляющие команды. Оперативная вездесущность – это форвардное присутствие США всегда и везде.

Осуществление этой доктрины крайне сложно и доступно только государствам, обладающим конкурентным преимуществом во всех технологических сферах. Она обеспечивается тремя основными составляющими присутствия – физическим, виртуальным и воспринимаемым.

Физическое присутствие – это стратегическое позиционирование военных сил во всем мире, чтобы они всегда находились в относительной близости к «горячим точкам». В дополнении к развернутым в настоящее время за рубежом кораблям и самолетам США имеют более 150 000 военнослужащих на 800 базах в 70 странах мира, число которых постоянно увеличивается. США обладают 95% всех военных баз в мире. В сочетании с беспилотными и автономными транспортными средствами и летательными аппаратами физическое присутствие остается основной силой США.

Виртуальное присутствие поможет устранить имеющиеся недостатки и пробелы физического присутствия. Предыдущие концепции определяли виртуальное присутствие, как близлежащее физическое вкупе с пассивным присутствием посредством передовых технологий.
Сегодня виртуальное присутствие позволяет применять силу с любого расстояния в течение от нескольких часов до наносекунд, и производить его в рамках кибер-, электронных и космических операций.
Нанесение удара в киберпространстве абсолютно не зависит от местоположения агрессора и позволяет в реальном времени путем обмена цифровыми возможностями корректировать действия союзников и заставлять изменять решения противников.

В этом плане виртуальное присутствие является практически Истинной формой прямого присутствия.

Воспринимаемое присутствие является третьей частью концепции оперативной вездесущности. Воспринимаемое присутствие – это использование технологии для сбора информации и мониторинга событий, происходящих в местах, где физическое и виртуальное присутствие невозможно. Оно не включает в себя возможности применения силы, но оказывает влияние на поведение наблюдаемого и на восприятие им событий.
Чтобы представить себе суть воспринимаемого присутствия, надо вспомнить устройство, описанное в 17 веке английским философом Джереми Бентамом. Это Паноптикон – цилиндрическая тюрьма с клетками, обращенными внутрь, и наблюдателем, которые сидит в центре цилиндра и видит всех. Сами же объекты наблюдения не знают и не видят, кто и откуда за ними наблюдает.

Многие современные философы и аналитики проецируют идею Паноптикона на все современное общество, способы и структуры управления им мировыми элитами.
Предлагаемое в новой военной доктрине сочетание наблюдения киберсаттелитов с традиционными формами сбора информации и разведывательных данных через прессу и различные персональные устройства, убеждает аналитиков в попытке создания глобальной электронной версии паноптикона – новом инструменте контроля над человечеством.

Стратегическое использование воспринимаемого присутствия в военных целях способно влиять на принимаемые решения странами – субъектами, противниками. Субъект только предполагает, что за ним следят, но не знает это наверняка, и что самая скрываемая информация становится известной. Это и есть форма воспринимаемого присутствия.

При наличии всех форм присутствия – физического, виртуального и воспринимаемого, достигается оперативная вездесущность. Благодаря ей все боевые возможности страны – численность войск и вооружений, кибервозможности и сеть наблюдения, оптимизируются, легко варьируются от условий и достигают гармонических объемов, позволяющих эффективно решать различные поставленные задачи.

Самая уязвимая часть концепции – анализ огромного количества информации в режиме реального времени и принятие на основе этого анализа единственно правильного решения.

Сейчас возможности существующих программ оперативного анализа больших массивов баз данных подошли к своему пределу. Экспонентный рост получаемой информации приводит к тому, что сетевая взаимозависимость каждого элемента присутствия и порта информации, необходимая для его поддержки, приводит к перегрузке данных, которые затрудняют или делают невозможным обработку, анализ и принятие решение операторами, то есть людьми. И это приводит к лавинообразному риску ошибок.

Исключение человеческого фактора из обзора и анализа информации приведет к тому, что человек будет подключен к системе только на уровне принятия конкретных решений на основе машинного анализа.

Но даже при такой схеме для обработки постоянно растущего объема информации потребуется суперкомпьютер, у которого, естественно, с физическим ростом будут расти и физические уязвимости.
Поэтому предлагается использовать систему искусственного интеллекта ИИ, причем обязательно в сочетании с человеческим мозгом – этакий симбиоз компьютера и человека с биоэлектронным интерфейсом (brain-machine interface BMI), киборга.

То, что работы над созданием подобных биоэлектронных модулей уже ведутся, подтверждается заявлением Илона Маска о том, что его компания NeuraLink работает над развитием биоэлектронного интерфейса (ИМТ). Заказчиком этого проекта является DARPA – Управление перспективных исследовательских проектов Министерства обороны США ( см. сайт).

Одним из самых известных проектов DARPA, касающихся любого человека, проводящего время в интернете на информационных ресурсах и соцсетях, была описанная мною в статье «Фабрика подлецов: кто и как ведет информационную войну на Украине» программа Social Media in Strategic Communication (SMISC).
Она ставила своей целью разработку новой науки о социальных сетях и СМИ, основанную на создающейся технологической базе.

С помощью этой программы DARPA разработало инструменты, которые позволяли операторам противодействовать кампаниям по дезинформированию и обману. Естественно эти же инструменты позволяли делать и обратное – создавать и реализовывать кампании по дезинформированию и обману.
Успех этой программы мы сейчас можем наблюдать во всем мире. Это создание через подконтрольные СМИ, новостные гиганты и соцсети индустрии «фейк-новостей», блокирование правдивой альтернативной информации, создание своего рода информационного концлагеря.

Применение этой программы способно влиять на политическую и социальную обстановку даже такой крупной страны, как США, что, как говорится, «на своей шкуре» сейчас испытывает Дональд Трамп.

Технологическая база SMISC была основана на разработанной для Network Centric Warfire программе обработки больших массивов баз данных, о которой я писал в статье «Чьими голосами говорит киевская власть. Убийства на майдане: мнения экспертов». Но эта программа видимо достигла описанного выше порога своей эффективности в рамках современных задач и применяемых для их решения технологий, и поэтому в США сейчас и предлагается новая военная концепция, основанная на других принципах.

Авторы доктрины отмечают, что вооруженные силы США уже пересекли технологический Рубикон. Следующим логичным шагом является создание оперативной вездесущности для того, чтобы как минимум восстановить утраченные позиции в военном преимуществе с такими странами, как Россия и Китай, унифицировать свои возможности и объединить разрозненные усилия в единую стратегию. Иначе США подвергаются риску дальнейшей эрозии в своем военном технологическом преимуществе.

К сожалению ни в СССР, ни в современной России до недавнего времени не использовалась концепция сетецентрических операций и управляющих ими программ обработки больших массивов баз данных из-за базовых ограничений.

Россия применяла старую «иерархическую» концепцию глубокой операции, разработанную более 80 лет назад. Но, как показал опыт применения боевых экипировок, роботизированных систем и систем управления «Андромеда-Д» в Сирии, Россия успешно преодолела эти базовые отставания, а во многом и превзошла, прежде всего по эффективности, западную американскую систему.

Причем никуда не делись и преимущества старой системы, которых начисто была лишена западная концепция – военное мастерство, нестандартность мышления, личная храбрость и мотивировка военнослужащих, чем всегда отличалась российская и советская армии.

С точки зрения дилетанта, этими же недостатками страдает и предлагаемая доктрина «вездесущности». Сложность защиты коммуникаций и узлов, возможность постановки преград, гашения вплоть до перехвата управления, создания огромных массивов ложной информации, сложная взаимозависимость между собой множества объектов, когда выбытие одного из узлов парализует деятельность всей сети, вкупе с отсутствием традиционных личных качеств военнослужащих и мотивировки, способности к самопожертвованию, накладывают на новую доктрину ряд ограничений, которые в условиях реальной войны могут не позволить решить основную задачу – победу над врагом.

А это в свою очередь в очередной раз сделает из армии США дорогостоящую, но бесполезную игрушку, способную эффективно работать только против отсталых, не способных к настоящему сопротивлению стран и народов. Тем более что сейчас в армии США в приоритете не укрепление боевого духа и создание обученных мотивированных солдат, а адаптация и прием в армию трансгендеров и прочих представителей многочисленных сексуальных групп, что крайне негативно скажется на боевых возможностях всех вооруженных сил страны.

http://ruspravda.info/Neprerivaemaya-ve ... 27733.html

СообщениеДобавлено: Чт 18 мар, 2021 22:07
Alex Rail
ПОЯСНЕНИЕ №2
В соответствие с Киберстратегией США от 2018 года, работы по ИИ входят в состав трех приоритетных направлений. Ниже будут показаны новые киберугрозы РФ (ТЭК РФ), связанные с новыми моделями и сценариями кибератак, использующих приемы ИИ.

https://habr.com/ru/company/ppr/blog/543448/
Угрозы ИИ

Три сценария использования вредоносного ИИ

Первый, наиболее (анти)утопичный - это автономно существующая нейросеть, которая самостоятельно, без участия человека осуществляет определённые вредоносные действия, от сбора данных для подготовки к атаке до взлома корпоративных сетей, распространения шифровальщиков, кражи криптовалют и так далее.
Второй сценарий - это использование технологий ИИ в качестве вспомогательного инструмента при совершении вредоносных действий. То есть, когда ИИ препоручаются какие-то конкретные действия, требующие большого количества разнообразных операций, но назначение этих действий определяют люди.
Третий сценарий - это воздействие на нейросети, которые могут спровоцировать их некорректное или прямо вредоносное поведение в нужный момент.

В 2018 и 2020 годах были опубликованы два разных аналитических документа, в которых рассматриваются возможности применения ИИ с вредоносными целями. Первый был главным образом теоретический. Исследование The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation" ("Злонамеренное использование искусственного интеллекта: прогнозы, предотвращение и минимизация ущерба") явилась плодом усилий сразу 26 экспертов из 14 европейских и американских организаций, в том числе, Оксфордского, Кэмбриджского, Стэнфордского университетов, Фонда Электронного Фронтира и OpenAI.

Источником второго исследования стал Европол, и в нём описаны несколько случаев вредоносного применения ИИ на практике. https://www.europol.europa.eu/publicati ... telligence


Робот-хакер

Компьютерная программа, которая способна взломать всё, обойти любую защиту и перепрограммировать любую другую компьютерную систему под себя... В этом образе нет ничего особенно нового - но для фантастики.
В реальности многие продвинутые вредоносные программы уже ведут себя до непристойного умно - скрытно передвигаются по сетям, сканируют непубличные порты, самостоятельно эксплуатируют огромное количество самых разных уязвимостей, собирают и выводят данные, автоматически определяют нужные им системы - например, для наиболее эффективного развёртывания криптомайнера или установки шифровальщика туда, откуда он с гарантией расползётся по максимальному количеству узлов сети.

Тем не менее, они не способны к самообучению и самостоятельному расширению собственной функциональности. И хотя многие вредоносные программы способны автоматически подгружать уже готовые дополнительные модули, это всё-таки история не про ИИ. Так или иначе, самые сложные целевые атаки сегодня производятся всё-таки людьми - вручную.

Технологии ИИ активно используются для киберобороны, в том числе против самых передовых и скрытных атак. Лучшие SIEM-системы, усиленные технологиями машинного обучения, способны в миллионах событий в корпоративной сети выявить неочевидные для человека закономерности, которые указывают на попытки кибератак.
Квалифицированные злоумышленники, со своей стороны, могут пытаться избежать внимания защитных систем, имитируя невинные действия других людей или приложений в целевой сети. Судя по обилию случаев, когда крупные корпорации становились жертвами целевых атак, речь идёт не только о слабой защите, но и солидном уровне подготовке атакующих.

Что, если такие атаки удастся автоматизировать и продвинутые атаки будут производиться машинами самостоятельно - так же, как это делают люди, только быстрее и эффективнее?

Именно такой сценарий предсказывают авторы обоих упомянутых исследований: технологии ИИ в итоге сделают возможными полную автоматизацию хакерских атак. То есть, реальностью станет “робот-хакер”, способный самостоятельно обучаться, мимикрировать под невинный трафик, адаптироваться к попыткам противодействия, и всё это с нечеловеческой скоростью, если нужно. Нельзя исключать и автоматизацию поиска уязвимостей и даже генерации эксплойтов к ней - почему нет?

В каком-то смысле “программный хакер” уже реальность. в том же 2018 году IBM представила концептуальную модель вредоносного ПО, использующего технологии ИИ, - DeepLocker.

Разработчики описывают его как узконаправленный и труднообнаруживаемый вредоносный инструмент, который может скрываться в коде других программ и никак не выдавать себя до тех пор, пока жертва не будет идентифицирована.

Причём речь идёт не о какой-то специфической машине, а именно о человеке. Для распознавания объекта интереса DeepLocker может применять целый арсенал - средства распознавания лица и голоса, геолокация и анализ данных собранных из открытых источников.

По утверждению экспертов IBM, вредоносный код практически невозможно ни выявить, ни подвергнуть обратной разработке. При тестировании ни одно из антивирусных решений вредоносную программу не выявила, какими бы продвинутыми средствами её ни искали.

Эксперимент доказал применимость и практичность использования ИИ в контексте вредоносного ПО. Очевидно, что то, что смогли сделать в IBM, смогут повторить и в других местах. Особенно при наличии нужной интеллектуальной и материальной базы. И ничто не противоречит предположению, что кибероружие с ИИ-усилением у крупнейших держав мира уже есть.

Авторы исследования отмечают ещё один аспект: при использовании ИИ в контексте кибератак у потенциальных злоумышленников исчезают даже минимальные ограничения, связанные с эмпатией. Полностью автономные системы, “спущенные с цепи”, обеспечивают атакующим полную психологическую изоляцию от своих потенциальных жертв - прямых и косвенных и повышают готовность к совершению любых, в том числе самых деструктивных атак.


Подмена или обман человека

Использование технологий ИИ в качестве вспомогательного инструмента для совершения вредоносных действий, судя по всему, уже реальность.

По данным Европола, на подпольных киберфорумах вовсю обсуждаются, тестируются и даже сдаются в аренду инструменты для взлома паролей и CAPTCHA на базе нейросети, такие как XEvil 4.0 (используется для взлома CAPTCHA на сайтах Яндекса), или PWnagotchi 1.0.0 (используется для взлома сетей Wi-Fi посредством атак деаутентификации).

Второй инструмент и интересен, и опасен тем, что используемая им нейросеть выстроена по геймификационной модели: за каждую успешную атаку она получает некое вознаграждение и это способствует постепенному развитию её эффективности.

Кроме того, на таких форумах активно обсуждается возможность создания ИИ-ботов для Spotify и Instagram, которые достоверно имитировали бы человеческое поведение. Главным образом - ради мошеннических накруток популярности и повышения монетизации.

Бота для Spotify, кстати, уже создали и предлагают в аренду по цене от 25 до 180 долларов. Можно с уверенностью сказать, что и потребители найдутся - когда фейковая популярность кажется неотличимой от подлинной, почему бы не воспользоваться? Особенно, когда моральных ограничений нет.

Любопытны также инструменты для осуществления социальной инженерии при поддержке технологий ИИ. Как известно, подавляющая часть кибератак начинаются с таких вещей как социальная инженерия или фишинг.
Степень успешности фишинговых атак определяется и правильным выбором конечной цели, и убедительностью мошеннического послания, заманивающего пользователя в ловушку. Для того, чтобы это послание “состоялось”, злоумышленники иногда очень долго и скрупулёзно собирают личные данные о цели.

Натаскать сегодняшние ИИ на выполнение этой задачи в автоматическом режиме вполне реально; более того, технологии искусственного интеллекта в теории могут самостоятельно формировать психопрофиль жертвы и идеальной подходящий под него фишинговый материал - это может быть почтовое сообщение или рекламный баннер, который с гарантией привлечёт внимание жертвы и позволит подсадить ей на компьютер вредоносную программу.

В исследовании Европола упоминается инструмент, обнаруженный на французских киберкриминальных форумах, под названием Eagle Eyes, который, как утверждают его разработчики, способен выявить все профили в социальных сетях, принадлежащих одному и тому же человеку, даже если он везде именуется по-разному. Это дополнительно расширяет возможности по сбору данных. А они и без того огромные, учитывая как много лишней информации о себе мы оставляем во Всемирной Сети.

Отдельная история - дипфейки. Убедительное поддельное видео с помощью ИИ уже вполне можно создать. Это не очень просто сделать, но реально.

Кроме того, в упомянутом выше исследовании Европола говорится про рекламируемый на киберкриминальных форумах инструмент для клонирования голоса на базе ИИ. Идеальный инструмент для “телефонных” атак, уже существующий в реальности и, видимо, легкодоступный - готовое решение.

Вариантов злонамеренного применения этих инструментов множество. Представим, например, компанию, работающую на удалёнке; сотруднику бухгалтерского отдела поступает видеозвонок от руководителя, который даёт указания перевести такую-то сумму на такие-то счета. Сотрудник бухгалтерии даже не подозревает, что на самом деле с ним разговаривал не его руководитель, а кто-то посторонний, - и, не запрашивая подтверждения через альтернативные каналы связи, производит транзакцию. Когда вскрывается обман, что-то исправлять уже поздно.

Другой вариант: по соцсетям начинает разгоняться видео, где известный политик вещает что-то глубоко возмутительное (но не вполне неожиданное с его стороны). Итогом становится большой скандал, а то и битые витрины и горящие автомобили. На деле же сам политик ничего такого не озвучивал, от его лица распространили дип-фейк.

Далее: видеозаписи сегодня принимаются как доказательство в суде - при условии, что они представлены в исходном, неотредактированном виде. Но с помощью ИИ нужное видео можно в теории “подсадить” прямо в носитель, с которого записывается сигнал с камеры, без всяких следов редактирования. Отличный способ подсаживать улики или уничтожать свидетельства.

А как насчёт автоматизированных кампаний по дезинформации или “зашумливанию” каналов связи с помощью посторонних сообщений от “ботов”? Или атак на используемые в социальных сетях алгоритмы по курированию контента (которые и так работают не лучшим образом). Всё это уже сегодня под силу ИИ-решениям.

“По мере того как создание и распространение высококачественных фальшивок будет становиться дешевле, разнообразный синтезированный контент начнут составлять весьма существенную часть медийно-информационной экосистемы”, - предупреждают авторы академического исследования вредоносного использования ИИ.

Вопрос лишь в том, когда найдутся люди, которые пожелают воспользоваться этими возможностями.

Дипфейки могут затрагивать и другие области: например, уже многократно продемонстрировано, как может быть легко обмануть автомобильные автопилоты просто с помощью специально подготовленных проекций изображений. Все эти эксперименты проводились в безопасной среде, практическая реализуемость таких атак не всегда однозначна, но заведомо отлична от нуля. Особенно, если в дело вступит ИИ.

Разработчики бортовых систем автомобилей за последние годы значительно улучшили безопасность своих разработок, но главным образом - в порядке реакции на сторонние исследования и эксперименты: пока угроза не реализована практически её как бы и нет. И такой подход - одна из ключевых проблем, остроту которой ИИ увеличит в разы.

Ещё более опасный вариант - это ИИ в технологиях военного назначения. По всему миру ведутся разработки военной техники, способной функционировать без прямого участия человека. Кибератака на систему вооружений - со стороны или с применением ИИ - чревато реализацией самых фантастических и антиутопических сюжетов.


Вредоносный ИИ

Ещё один генеральный сценарий связан с атаками уже на сами системы “искусственного интеллекта”, наиболее перспективной и опасной из которых может стать “отравление данных”.

Нейросети обучаются по определённым моделям - массивам данных, которые используются для того, чтобы система искусственного интеллекта могла делать корректные выводы. Если в исходные данные вносятся какие-то искажения - случайно или преднамеренно, нейросеть будет выдавать некорректные результаты, причём обнаружить причину будет весьма и весьма сложно.

Вариантов применения “отравленного” ИИ тоже великое множество: можно создать бэкдоры, можно создать закладки, так чтобы в нужный момент вынудить ИИ исполнить какую-то вредоносную команду от взломавших его людей. По мере того, как будет расти доступность систем ИИ (а до их пришествия в домохозяйства явно не так много времени пройдёт), “отправление данных” или эксплуатация каких-то ещё уязвимостей может стать целой индустрией киберкриминала.
Пока ещё технологии ИИ не сделались чем-то тривиальным; это не обычные вредоносные программы, которые может купить и подпустить недругу любой школяр с браузером TOR. Но, как показано выше, злонамеренная эксплуатация таких технологий - уже реальность.


Снижение рисков вредоносного ИИ

Как ни странно это может прозвучать, но в конечном счёте всё упирается в этику.

Вопрос этики не сводится только к тому, что использовать ИИ во вред людям нехорошо, неправильно, небезопасно и безответственно. Но беда в том, что ИИ, как уже сказано выше, заметно упрощает потенциальному злоумышленнику нахождение компромисса с собственной совестью.

К области этики принадлежат и отношения людей и друг к другу, и к собственной личной и рабочей информации. Этика разработки программного обеспечения и систем ИИ - это тоже существенный вопрос.
Использование искусственного интеллекта с вредоносными целями - это уже неизбежность, которую необходимо принять и осмыслить самым рациональным образом.

Авторы исследования “Вредоносное использование ИИ” предлагают реализовать целый ряд мер по предотвращению или снижению рисков, в том числе довольно глобальные и труднореализуемые. Например, формирование корпуса этических норм для разработчиков систем искусственного интеллекта; регламентацию того, как распространяется информация о об исследованиях и разработке с акцентом на ответственность и безопасность; применение опыта обращения с любыми другими технологиями двойного назначения, а ИИ - очевидным образом относится к таковым; создание нормативно-правовой базы на государственном и межгосударственном уровне и так далее.

Предлагаются и некоторые частные требования к системам ИИ: например, чтобы они идентифицировали себя как таковые при общении с людьми (этой инициативе точно будут противиться коммерсанты, не говоря уж о киберпреступниках).

Но кроме этого, поменяться должна и этика разработчиков любого ПО. На сегодняшний день существует консенсус, в рамках которого создатели программного обеспечения не несут ответственности за кибератаки, оказавшиеся возможными из-за ошибок в коде - соответствующие положения прописываются в пользовательских соглашениях. А почему возникают ошибки? - В частности потому, что программисты работают в условиях "внезапных дедлайнов" и “неожиданных идей начальства”, которые имеют большее значение, чем best practices безопасной разработки.

Ниоткуда не следует, что подходы к разработке в области ИИ окажутся значительно совершеннее. А вот риски куда выше.

К вопросам этики в определённом смысле относится и обращение пользователей с собственными данными и рабочими инструментами. Информационная безопасность глубоко коллективный вопрос. Каждый, кто не соблюдает базовые правила сетевой безопасности и защиты личных данных, подвергает какой-то доли риска и других. Риска, который вырастет многократно, как только в качестве киберзлоумышленников начнёт выступать ИИ, самостоятельно или под чьим-то контролем.

Правильно ли, что из той информации, которую мы оставляем в Сети по каким бы то ни было причинам, можно составить полный психологический, физический, медицинский, наконец, профиль? И воспользоваться им для причинения вреда нам же самим?

Вред необязательно будет прямым и направленным на конкретного человека. Мы уже сейчас регулярно наблюдаем информационные атаки, нацеленные на большие группы людей. Тёмной стороной развития информационных и коммуникационных технологий является постоянное расширение возможностей по манипулированию информацией - и настроениями масс. Приспособляемость самих людей к этому заметно отстаёт. В качестве компенсационного механизма выступает постулат о том, что верить сегодня нельзя никому и ничему. И, действительно, чем дальше, тем меньше оснований остаётся думать как-то иначе.

Но к формированию навыков по поиску объективности это не приводит: потребители информации просто собираются в сегрегированные анклавы, состоящие из людей со схожими воззрениями, точнее, вкусами к тем или иным “сортам” информации; в англоязычной прессе эти анклавы прямо называют эхо-камерами - дескать, там слышно только то, что находящиеся внутри люди ожидают и готовы услышать. Любая другая информация не соответствует шаблонам данного анклава, отвергается или воспринимается как “вражеская агитация”, а представители других анклавов - в лучшем случае инопланетяне, в худшем - враги.

И это создаёт благодатнейшую почву для информационных манипуляций любого рода, в первую очередь, злонамеренных. Использование ИИ только расширит возможности для их осуществления - и приведёт к только дальнейшему росту разногласий и напряжения в любом обществе.

Главным орудием противодействие этому, скорее всего, окажется именно человеческая этика. Да, технические контрмеры важны и нужны - и они будут также реализовываться с помощью ИИ. Но последнее слово должно оставаться за человеческим разумом - за его этичным рациональностью.

Тем более, что основной мишенью вредоносного применения ИИ является именно человек. А не технологические устройства.

Космические вирусы с вредоносным ИИ?


https://radarmedia.net/poluchennyj-v-kr ... nt=9126508
Ученые из США и Германии предостерегли от необдуманных контактов с внеземными цивилизациями после того, как в Крыму зафиксировали сигнал из космоса.

Зарегистрировать двоичный код, посланный из космического пространства, удалось при помощи телескопа РТ-70, который базируется на территории Крыма. Один из телескопов РТ-70 находится на третьей площадке Центра дальней космической связи возле поселка Молочное под Евпаторией возле Черного моря. Другой такой объект располагается в поселке Галенки в Приморском крае.

Полученные результаты обеспокоили западных ученых. Поэтому сотрудники Гарвардского университета и Зоннебергской обсерватории выпустили труд “Межзвездные коммуникации и невозможность обезвреживания сообщений”. В своем исследовании эксперты предупредили, что выход на контакт с инопланетянами очень опасен. Расшифровка сообщений от НЛО возможна только при помощи компьютера, но основная опасность заключается в том, что послание может содержать серьезный вирус или вредоносный код, обезвредить который не смогут даже самые продвинутые технологии Земли.

По мнению экспертов, тот, кто только попытается это сделать, откроет настоящий ящик Пандоры — вред можно нанести даже самому компьютеру в момент непосредственного декодирования. Искусственный разум начнет манипулировать людьми, считают они.


https://sci-hit.com/2021/02/ne-razgovar ... tnymi.html
февраль 2021 года
Джон Лёрнед из Гавайского университета (США) и Майкл Хиппке из Зоннебергской обсерватории (Германия) в своём совместном труде под названием «Межзвёздные коммуникации и невозможность обезвреживания сообщений» предостерегли человечество от необдуманных контактов с внеземными цивилизациями.


Для отображения и расшифровки сложных сообщений из космоса может потребоваться использование компьютеров, говорят учёные, однако существует риск того, что сообщение окажется вредоносным, а обезвредить его мы будем просто не в состоянии. Поэтому чтобы исключить потенциальную угрозу для человечества, инопланетные сообщения должны быть немедленно уничтожены безо всяких попыток их прочитать.

Согласно исследованию, сообщения от внеземных цивилизаций с наибольшей вероятностью будут представлять собой сигналы, принимаемые радиотелескопами. Почему-то астрофизики полагают, что такие послания с наибольшей долей вероятности окажутся вредоносными, поэтому нам следует отказаться от их расшифровки и чтения, раз мы не можем быть уверены, что отправитель не является нашим врагом.

Наиболее вероятным типом межзвёздного сообщения, считают учёные, является послание «Космический вызов», сделанное радиотелескопом РТ-70 в Крыму. Оно представляет собой ряд двоичных символов, которые расшифровываются в виде рисунка. Если сообщение распечатать на бумаге для дальнейшего анализа, то вред может представлять только заложенный в нём смысл, но при использовании для декодирования компьютера есть риск его заражения вредоносным кодом.

В качестве возможного сценария Лёрнед и Хиппке описывают получение сообщения с библиотекой в виде искусственного интеллекта.
Даже если его расшифровка будет проведена на Луне с помощью изолированного компьютера, искусственный интеллект может попытаться манипулировать людьми, а также научить человечество создавать сложные технологии, не предупреждая о возможных опасных последствиях.

СообщениеДобавлено: Вс 21 мар, 2021 01:50
Alex Rail
ПОЯСНЕНИЕ

Из меморандума (см. Приложение) по итогам 23-го Национального форума информационной безопасности «Инфофорум-2021» от 4-5 февраля 2021 г., опубликованного 18 марта 2021 года, в частности, следует:

1. Стратегические задачи цифровой трансформации России, в ряду национальных целей развития РФ на период до 2030 года, требуют особого внимания к решению насущных проблем обеспечения информационной безопасности.

2. Вопросы цифровой трансформации экономики и промышленности и обеспечения национальной информационной безопасности России требуют совместного решения.

3. Центральным и основополагающим направлением работ по обеспечению национальной информационной безопасности России является импортозамещение через переход на российские программные продукты и аппаратные ИТ-средства (воссоздание отечественной ИТ-индустрии).

4. Безопасность объектов критической информационной инфраструктуры РФ требует особого внимания, в том числе, с учетом сложной обстановки в сере международной информационной безопасности и попыток внутриполитической дестабилизации с использованием информационных технологий.

5. Целесообразно укреплять сотрудничество при выполнении работ по повышению национальной информационной безопасности между Россией и Китаем, в том числе, на «Инфофорум-Югра» (15-16 июня 2021 г.) и запланированного в его рамках Цифрового форума «Россия-Китай: цифровое развитие и безопасность»(компания Huawei).

6. Целесообразна гармонизация государственных и отраслевых нормативно правовых актов, в части перехода на преимущественное использование отечественного ПО, аппаратных средств и обеспечение ИБ инфраструктуры России.

7. Продолжающиеся утечки персональных данных российских граждан в крупнейших финансовых организациях России указывают на недостаточность принятых мер в части обеспечения выполнения операторами положений №152-ФЗ от 27.07.2006 г.

Из приведенного следует, что вопросы ИБ, обсуждаемые на сайте в 2010-2021 годах, продолжают оставаться актуальными (не решаются) последние 10 лет.
Такое состояние, на примере, организации работ по повышению национальной информационной безопасности Ирана «может указывать», что «недостаточна» политическая воля властвующей элиты (политическая воля элиты – это сила любови к своей стране, её народу и желание участвовать в процессе процветания Родины, которая «перевешивает» потерю личных вкладов в зарубежным банках и собственности на Западе). Иран, уже более 10 лет назад, преодолел «этот барьер» в своем пути национального развития и успешно развивается и решает, в том числе, вопросы ИБ, https://elar.urfu.ru/bitstream/10995/40 ... 152-09.pdf

Опыт десятков стран показывает, что, при наличие «политической воли», первым шагом на пути выстраивания национальной ИБ, (Израиль, Германия, Япония, США, Китай и т.д.) является разработка стратегии информационной безопасности, которая включает: ресурсную базу; схему организационного взаимодействия гос. институтов, спец. ведомств, предприятий и частных компаний; ключевые направления работ и ожидаемые результаты; план мероприятий по реализации стратегии.

В январе 2014 года в РФ был подготовлен проект «Стратегии информационной безопасности РФ», (http://council.gov.ru/media/files/41d4b ... ea8a73.pdf ), который был отправлен на доработку. Нельзя исключать, что эта доработка, в гос. пирамиде управления, продолжается до настоящего времени.

https://ria.ru/20210224/putin-1598783523.html
МОСКВА, 24 фев. 2021 - РИА Новости. России нужна выверенная стратегия по борьбе с киберпреступностью, основанная на прогнозировании ситуации, на учете потенциальных рисков для общества и государства, заявил президент РФ Владимир Путин.
"Новых подходов требует обеспечение кибербезопасности. Глобальное цифровое пространство уже стало полем весьма жесткого геополитического соперничества. В прошлом году только количество так называемых наиболее опасных атак на российские информационные ресурсы, включая ресурсы органов власти и управления, выросли почти в три с половиной раза.

В этих условиях нам нужна долгосрочная вверенная стратегия действий по защите национальных интересов в цифровой сфере, основанная на прогнозировании ситуации, на учете потенциальных рисков для общества и государства, и, конечно, опирающаяся на самые передовые технологии и технологические решения", - сказал Путин в ходе заседания коллегии ФСБ.



Приложение
https://infoforum.ru/memorandum-po-itog ... uma-2021--
18 марта 2021 года
Меморандум
по итогам 23-го Национального форума информационной безопасности «Инфофорум-2021»

4-5 февраля 2021 г., Москва

4-5 февраля 2021 года в здании Правительства Москвы (ул. Новый Арбат, 36) состоялся 23-й Большой Национальный форум информационной безопасности «Инфофорум-2021».

Соорганизаторами «Инфофорума-2021» выступили: Комитет Государственной Думы ФС РФ по безопасности и противодействию коррупции; аппарат Совета Безопасности Российской Федерации и Ассоциация Национальный форум информационной безопасности «Инфофорум».

Поддержку проведения Национального форума также оказали: аппараты полномочных представителей Президента РФ в Центральном и других федеральных округах, ФСБ России, Национальный координационный центр по противодействию компьютерным инцидентам, ФСТЭК России, Министерство обороны России, Спецсвязь ФСО России, Центральный Банк РФ, МВД России, МИД России, Минцифры России, Минэкономразвития России, МЧС России, ФТС России, ФНС России, Росстат, Росстандарт, Минэнерго России, Минздрав России, Минтранс России, другие федеральные министерства и ведомства, АНО «Цифровая экономика», АРПП «Отечественный софт», Торгово-промышленная палата РФ.

В Национальном форуме информационной безопасности «Инфофорум-2021» приняли участие ведущие российские специалисты в сфере обеспечения информационной безопасности и цифрового развития, представлявшие широкий круг российских компаний-разработчиков программных продуктов и информационных решений в данной сфере (в том числе ПАО «Ростелеком», Лаборатория Касперского, Российская телерадиовещательная сеть, ПАО «Мегафон», Центр защиты информации «Конфидент», ПАО «Билайн» и многие другие), а также корпорации промышленности, ТЭК транспорта и связи, финансовой сферы, ведущие российские научные и образовательные центры, международные компании в области ИКТ.

Международная конференция проводилась как в очной, так и в онлайн режиме, что значительно расширило состав ее участников и сделало доступными выступления и дискуссии.
Участники Международной конференции «Будущее информационной безопасности» отмечают:

1. Центральной проблемой сегодняшнего дня являются вопросы международной информационной безопасности.
Как отметил Президент Российской Федерации, риск возникновения масштабной конфронтации в цифровой сфере является одним из основных стратегических вызовов современности. При сегодняшних темпам развития цифровых технологий этот вопрос всё более ставится актуальным. Поэтому значительное внимание на «Инфофоруме-2021» было уделено проблемам и перспективам международного сотрудничества в сфере обеспечения информационной безопасности.
Широкое рассмотрение данного вопроса состоялось при участии и поддержке Департамента международной информационной безопасности МИД России.

2. Задачи масштабной цифровой трансформации требуют создания платформ для постоянного и качественного обмена опытом и формирования совместных проектов как между российскими специалистами и компаниями, так и организациями и ведущими ИКТ-компаниями других стран, в частности Китая.
Поэтому важным является реализация решения Оргкомитета Инфофорума о проведении годичного Цифрового форума «России-Китай: доверие и сотрудничество в информационной сфере» в 2021 году – в год 20-летия подписания российско-китайского Договора «О добрососедстве, дружбе и сотрудничестве». Начало данной акции было положено на «Инфофоруме-2021» большой экспертной конференцией «Техкомпании Хуавэй» «Безопасное цифровое будущее уже сегодня – во взаимодействии и сотрудничестве», посвященной новейшим ИКТ-технологиям. В дальнейшем Цифровой форум «Россия-Китай» планируется проводить попеременно в двух странах с учетом онлайн технологий и при поддержке Альянса облачной безопасности (регион Большого Китая) и других ведущих ассоциаций КНР.

3. Стратегические задачи, поставленные Президентом Российской Федерации, относящие цифровую трансформацию в ряд национальных целей развития Российской Федерации на период до 2030 года, требуют особого внимания к решению насущных проблем обеспечения информационной безопасности страны, общества и граждан.
В условиях стремительного развития цифровых технологий и их повсеместного внедрения в жизнь, будущее России во многом зависит от того, сумеют ли российские организации использовать возможности новых технологий, занять позиции цифрового лидерства, а также найти эффективные решения для построения безопасного и стабильного цифрового мира.
При этом особо актуальным является вопрос безопасности объектов критической информационной инфраструктуры, который требует особого внимания, в том числе и с учетом сложной обстановки в сере международной информационной безопасности, попыток внутриполитической дестабилизации с использованием цифровых технологий.

4. Центральным[ZA1] и основополагающим вопросом информационной безопасности России является задача импортозамещения, перехода на российские программные продукты и аппаратные средства.
Российские организации, работающие в сфере цифрового развития, ИТ, связи и информационной безопасности, имеют значимые результаты и заслуженный авторитет. Отмечена заметная поддержка ИКТ-отрасли со стороны Правительства Российской Федерации, профильных федеральных министерств и администраций регионов. Значительную работу в этом направлении в последние годы проводит АРПП «Отечественный софт».
Вместе с тем, перед организациями и предприятиям стоят большие задачи в сфере импортозамещения по внедрению новых прорывных решений и обеспечению их безопасности в таких областях, как облачные технологии, надежность связи и безопасность 5G технологий, технологий искусственного интеллекта, Интернета вещей, мобильных экосистем, решений для Умных городов и регионов, которые были представлены на конференции.

Следует также отметить, что импортозамещение – комплексная проблема, издержки и первоначальное отставание здесь неизбежны. Важно, чтобы результатом этого процесса стала не изоляция, а укрепление доверия сторон, открытость и доступность наиболее перспективных технологий, соответствующих при этом самым высоким стандартам безопасности.
Задачи масштабной цифровой трансформации требуют создания новых отечественных платформ для обеспечения защищенного взаимодействия между организациями и гражданами в условиях роста онлайн общения и предотвращения возможного внешнего вмешательства в электронные системы управления и жизнеобеспечения.

Вместе с тем, локализация современных перспективных технологий, то есть последовательная контролируемая адаптация иностранных ИКТ продуктов российскими компаниями, организация в России циклов производства, разработки, поставки и поддержки, создание локальных центров разработки и исследований – представляет собой универсальный подход к эффективному импортозамещению.

В этой связи участники конференции предлагают:

1. Признать важным регулярный и открытый обмен опытом между российскими специалистами, а также специалистами Российской Федерации и представителями государств ШОС, ОДКБ, БРИКС и других дружественных стран по вопросам цифрового развития, ИКТ и информационной безопасности в форме постоянных очных и онлайн конференций, совещаний и дискуссий.
Продолжить указанную работу, в частности, при подготовке и проведении 4-й Международной конференции по информационной безопасности «Инфофорум-Югра» (15-16 июня 2021 г.)и запланированного в ее рамках Цифрового форума «Россия-Китай: цифровое развитие и безопасность». Просить принять участие в этой работе представителей заинтересованных федеральных регуляторов отрасли цифровых технологий и информационной безопасности, региональные структуры власти, а также ведущие организации и компании.
Рассмотреть возможность включения данного мероприятия в планы работы Государственной Думы ФС РФ, аппарата Совета Безопасности Российской Федерации, МИД России, Минцифры России, ФСБ России, ФСТЭК России и других государственных регуляторов отрасли информационной безопасности в Российской Федерации.
Просить МИД России и аппарат Совета Безопасности Российской Федерации оказать организационное и информационное содействие по подготовке данного международного форума.

2. По мнению многих специалистов, в Российской Федерации еще не полностью раскрыт экспортный потенциал российских компаний-разработчиков программного обеспечения в сфере информационной безопасности, в связи с чем считать важным продвижение российских разработок и продуктов через такие международные организации, как ОДКБ, ШОС, БРИКС, ЕАЭС и другие.
Предложить российским участникам шире использовать Международную конференцию по информационной безопасности «Инфофорум-Югра» (15-16 июня 2021 г.) для подготовки и подписания международных соглашений о сотрудничестве, в том числе в сфере совместного обучения ключевых специалистов России и зарубежных стран с участием российских компаний-разработчиков программного обеспечения в сфере информационной безопасности, что позволит сформировать международные рынки сбыта в данной сфере.

3. В Российской Федерации национальные стандарты в сфере информационной безопасности разработаны на основе международных стандартов, а российские специалисты практически не участвует в формировании международной повестки в сфере информационной безопасности и не имеет возможности продвигать свои интересы на межгосударственном уровне, в связи с чем просить Росстандарт и Минцифры России разработать меры по усилению деятельности организаций, оказывающих организационно-методическую поддержку технических комитетов по стандартизации в сфере информационной безопасности.

4. Нормативные правовые акты в части перехода на преимущественное использование отечественного ПО, аппаратных средств и обеспечения ИБ инфраструктуры России в целом недостаточно взаимоувязаны между собой, в связи с чем предлагается обратить внимание Минцифры России, Минпромторга России на необходимость проведения аудита и гармонизации нормативных правовых актов, регламентирующих переход государственных организаций на федеральном и региональном уровнях на преимущественное использование отечественного программного обеспечения, аппаратных средств и обеспечения информационной безопасности.

5. При цифровой трансформации организаций недостаточное внимание уделяется вопросам обеспечения информационной безопасности, в связи с чем предложить Минцифры России и Минэкономики России включить в отраслевые программы организаций блок по информационной безопасности как обязательное условие при согласовании программ с учетом применения отечественных ИКТ технологий.

6. Продолжающиеся утечки персональных данных российских граждан крупнейших финансовых организациях России указывают на недостаточность принятых мер в части обеспечения выполнения операторами положений №152-ФЗ от 27.07.2006 г. «О персональных данных», Административного и Уголовных кодексов РФ, в связи с чем предложить Минцифры России, ФСТЭК России, ФСБ России и Центральному банку РФ проработать возможность внесения соответствующих изменений в №152-ФЗ от 27.07.2006 г. «О персональных данных», а также подзаконные акты по защите персональных данных граждан с учетом практики применения Постановления Европейского союза 2016/679 (GDPR) и новых рисков и угроз в данной сфере.

7. Международные компании-производители средств защиты конфиденциальной информации и персональных данных поддерживают необходимость совершенствования процедур независимой оценки соответствия средств защиты требованиям информационной безопасности, принимают участие в разработке отраслевых стандартов и стремятся к активному диалогу с российскими регуляторами, отечественными разработчиками, заказчиками и партнерами, основанному на принципах объективности, беспристрастности и прозрачности.
В этой связи предлагается признать важным ведущийся, в том числе и на Инфофоруме, открытый обмен мнениями между российскими государственными регуляторами и международными компаниями-производителями о требованиях по доступу к исходным кодам сертифицируемой ИТК-продукции при сертификации СЗКИ, предназначенных для использования в системах, обрабатывающих информацию, не составляющую государственную тайну.
Естественно, что вопрос о возможном использовании удаленных методов анализа исходных кодов ставится для обсуждения компаниями-производителями с учетом ситуации с международной пандемией и только в рамках требований по защите информации, не составляющей государственную тайну.
В связи с этим, в рамках требований по защите информации, не составляющей государственную тайну, предлагается рекомендовать ФСТЭК России рассмотреть вопрос о возможной удаленной сборке ПО и анализа исходных кодов с территории РФ по защищенному каналу при фактическим размещении исходного кода в изолированной среде на территории зарубежного разработчика.

8. Оргкомитет Инфофорума выражает благодарность всем специалистам и руководителям, принявшим участие в работе 23-го Национального форума информационной безопасности «Инфофорум-2021», а также компаниям и организациям, поддержавшим проведение масштабной профессиональной конференции в рамках решения задач цифровой трансформации и обеспечения информационной безопасности.
Меморандум подготовлен на основе предложений модераторов тематических сессий и выступлений ключевых спикеров 23-го Национального форума информационной безопасности «Инфофорум-2021».