Тема: Киберкража военных технологий

http://www.militaryparitet.com/ttp/data/ic_ttp/5946/

помнится, несколько лет назад читал в интернете, что инженер КНААПО (Комсомольск-на-Амуре) говорил, что информацию о "переделках" Т-50 ПАКФА оперативно получают по электронной почте из ОКБ Сухого (Москва), что это резко ускоряет ход создания самолета. А не сидит ли на этой линии "чужой" и не подглядывает ли он?

Как вообще проводится киберкража технологий? Наверное, сначала надо узнать адрес служебных емейлов (что само по себе должно быть тайной государственной важности), потом с помощью суперкомпьютера подобрать пароли) Или как? В России по этой теме молчок полнейший. Но молчание не означает, что проблемы нет.

Поделиться

2

Re: Киберкража военных технологий

Да какая нах кража.... Каких технологий ? at  bj Чё там красть-то ?  bk Пиарят они свой самолёт всеми доступными способами. А заодно и историю переписывают.
Это Китай может что-то "красть", а для РФ, как и для США особый интерес представляет информация, которую на "мыло" не кидают.  av  Это частотные характеристики работы отдельного бортового оборудования, коды системы ответчика свой-чужой и исходные коды ПО. Это наиболее интересные данные. Ну может быть ещё какая-то информация по двигателям, но она локализована на заводе производителе и её вынос возможен только на сменных носителях. Единственное, что может быть передано заводу-сборщику планера - это некоторые габаритные параметры (диаметры входного устройства и обечаек соплового аппарата, длины) и "электронные чертежи" монтажных узлов сопряжения двигателя и планера.
Остальное представляет вторичный интерес и относится к промышленному, а не военно-стратегическому шпионажу. Ни мы - американцев, ни они - нас, ничему особому научить в плане аэродинамики или конструкционных решений уже не можем. И получение данных (например) по аэродинамике и конструкции планера нужно лишь для предварительной оценки ЛТХ самолёта, а они могут сильно отличны от того, что получится на деле, потому как характеристики самолётов всё в большей степени определяются системами управления, а не только формой и массой ЛА.

Отредактировано CeR (22.06.2013 11:32:02)

Поделиться

3

Re: Киберкража военных технологий

Взлом компьютерным систем, как правило осуществляется по следующей схеме: распространяется в интернете определенный вирус, который запускает себе тихонечко службу, которая поднимает по одному из свободных портов системы защищенное соединение до промежуточных серверов. И такая цепочка может быть из нескольких десятков, а то и сотен звеньев. Далее, когда эта сеть становится ощутимой, получить доступ можно к любому компьютеру с этим вирусом.
А некоторые делают еще проще: многие пользуются замечательной программой teamviewer, которая как раз и является таким же "трояном".
Или еще вариант: буржуи очень педантичны и покупают всегда лицензионный софт на свое имя. Поэтому нужно узнать имя какого-нибудь инженера с доступом к нужной информации, отследить приобретаемый им софт, а далее в обновленную версию софта, которым он пользуется, дописывается нужный скрипт и вуаля, получаем доступ к его домашним и рабочим машинам.
Взламыванием емейлов много информации не получишь, нужен доступ именно на носители информации.

Отредактировано Хроник (22.06.2013 21:42:38)

Поделиться

Re: Киберкража военных технологий

Хроник пишет:

насители информации.

Ключевая фраза. ag

Сорри, остальное даже комментировать смешно. Все понятия о взломах взяты из фильма "Хакеры".

Отредактировано Vlad (DarkTrooper) (22.06.2013 13:44:48)

Он был умным, и пытался изменить жизнь. Он стал мудрым, и изменил себя. Так в мире еще одной сволочью стало больше.

Сайт Vlad (DarkTrooper)

Поделиться

5

Re: Киберкража военных технологий

CeR пишет:

Да какая нах кража.... Каких технологий ? at  bj Чё там красть-то ?  .

Ну технологии тут вряд ли украдешь, а вот вызнать характеристики техники, чтобы знать на что нам ориентироваться при разработке вполне можно.

Поделиться

6

Re: Киберкража военных технологий

Vlad (DarkTrooper) пишет:
Хроник пишет:

насители информации.

Ключевая фраза. ag

Сорри, остальное даже комментировать смешно. Все понятия о взломах взяты из фильма "Хакеры".

простите, механическая очепятка. Если Вы обо всем так судите - то мне Вас жаль.

Отредактировано Хроник (22.06.2013 21:45:40)

Поделиться

Re: Киберкража военных технологий

Хроник пишет:

Взлом компьютерным систем, как правило осуществляется по следующей схеме: распространяется в интернете определенный вирус, который запускает себе тихонечко службу, которая поднимает по одному из свободных портов системы защищенное соединение до промежуточных серверов. И такая цепочка может быть из нескольких десятков, а то и сотен звеньев. Далее, когда эта сеть становится ощутимой, получить доступ можно к любому компьютеру с этим вирусом.

Взлом компьютерных систем как правило по этой схеме не осуществляется уже лет 10. Потому что практически не осталось Windows 98, на которой такой способ только и мог сработать. И вообще написан бред. "Распространяется определенный вирус" это как? Рассеивается прямо по проводам торсионными полями? Это как раз - последняя стадия, и нужная только для создания ботнета. Если у тебя определенная цель - то методика совершенно другая. "который запускает себе тихонечко службу" - которую любой уважающий себя админ или антивирус увидит. На самом деле продвинутые вирусы всегда пытаются залезть в ring0 с системными привилегиями, работают как скрытые процессы или драйвера, полиморфны, да еще и способны быть гипервизорами по отношению к антивирусам. "По одному из свободных портов" - зачем? Чтобы любой уважающий себя антивирус с эвристическим модулем моментально обнаружил непонятный траффик и заблокировал его? Современные трояны как раз маскируются под легитимный траффик, работают спокойно хоть через 80-й порт и даже умеют встраиваться в пакеты трафика обычных программ. Если бы они это не умели - их бы вылавливали на раз. "И такая цепочка может быть из нескольких десятков, а то и сотен звеньев." Это путаница теплого с мягким. Если цепочка из звеньев - то это маскировка следа, и нужно это именно маскировки. И звеньев обычно не так и много, иначе система становится слишком сложной. А если сеть - то вот это как раз ботнет и есть, только ботнет это стрельба по площадям и используется он немного для других целей. Как раз он зачастую средство и платформа для атаки.

Хроник пишет:

А некоторые делают еще проще: многие пользуются замечательной программой teamviewer, которая как раз и является таким же "трояном".

А вот можно подробнее, откуда сей бредовый слух пошел? У меня подозрение, что концов и не установить, и источником служил какой-нибудь бегающий одминчег Вася. Потому что я, например о Тимвьюере узнал вообще от специалиста по секьюрити банка, который мне его и порекомендовал, взамен сложному процессу поднятия у юзера ремоут десктопа. Тимвьюер свой траффик шифрует хорошо, ни в чем подозрительном не замечен, что было бы глупо со стороны его создателей. Разумеется, если оставить его висеть с разрешенным удаленным доступом и паролем 12345 - то тут да, троянов и не нужно. В остальном это замечательная тулза для удаленного доступа.

Хроник пишет:

Или еще вариант: буржуи очень педантичны и покупают всегда лицензионный софт на свое имя. Поэтому нужно узнать имя какого-нибудь инженера с доступом к нужной информации, отследить приобретаемый им софт, а далее в обновленную версию софта, которым он пользуется, дописывается нужный скрипт и вуаля, получаем доступ к его домашним и рабочим машинам.

"В обновленную версию софта" это как выглядит в реале? В оффис Адоба или МС пробирается ночью ниндзя, тайно переписывает исходники у одного из программеров, а потом еще мониторит чтобы эту закладку не обнаружили на стадии сборки? Или имеется ввиду что троян подменяет сервер апдейтов своим, а гениальные китайские программеры пишут кастомный апдейт и подсовывают его юзеру? А на кой такие сложности если троян уже сидит и может делать что хочет? Кроме того, сама фраза "покупают всегда лицензионный софт на свое имя", выглядит полным бредом. Потому что корпоративные лицензии - это VLK, и даже домашний софт "на свое имя" означает только то, что в графе имя и фамилия - стоят твои имя и фамилия. Которые и так известны, и к взлому софта вообще никакого отношения не имеют.

А вот русские, например, очень тупые. И всегда юзают пиратский софт. Наивно полагая что пираты такие добрые и ломают все подряд просто из любви к искусству. Особенно они любят скачивать с торрентов сборки "ХР от Васи все в одном ломанае и актевированае". С полным набором троянов. Почему самые крупные ботнеты именно у русских.

Хроник пишет:

Взламыванием емейлов много информации не получишь, нужен доступ именно на носители информации.

Вот как раз влом е-майлов является одним из самых распространенных способов проникнуть в систему или получить плацдарм для проникновения.

В общем как я и говорил - полный бред. Смесь каких-то архаичных верований о компах с городскими легендами из интернета.

Он был умным, и пытался изменить жизнь. Он стал мудрым, и изменил себя. Так в мире еще одной сволочью стало больше.

Сайт Vlad (DarkTrooper)

Поделиться