Jump to content

Монитор информационной войны

Монитор информационной войны (IWM) представлял собой передовую исследовательскую деятельность, отслеживающую превращение киберпространства в стратегическую сферу. Созданная в 2003 году, она закрылась в январе 2012 года. Это было государственно-частное предприятие между двумя канадскими учреждениями: SecDev Group, оперативным аналитическим центром, базирующимся в Оттаве (Канада), и Гражданской лабораторией Школы глобальных отношений Мунка при . университете Торонто . Главными исследователями и соучредителями Information Warfare Monitor являются Рафал Рогозински (The Secdev Group) и Рональд Дейберт (Citizen Lab). Монитор информационной войны как часть сети передовых исследовательских проектов Citizen Lab, в которую входят OpenNet Initiative , Fusion Methodology Center и PsiLab.

Это была независимая исследовательская работа, и ее заявленная миссия заключалась в создании и расширении доказательной базы, доступной ученым, политикам и другим лицам.

Исследование Information Warfare Monitor было поддержано Канадским центром исследований глобальной безопасности (Университет Торонто), грантом Фонда Джона Д. и Кэтрин Т. Макартуров , взносами в натуральной форме и персоналом от SecDev Group, а также пожертвование программного обеспечения от Palantir Technologies Inc.

The Information Warfare Monitor был основан в 2003 году Рафалем Рогозински ( Группа передовых сетевых исследований , Кембриджский университет ) и Рональдом Дейбертом ( Гражданская лаборатория , Школа глобальных отношений Мунка , Университет Торонто ) как дочерний проект Open Net Initiative , в рамках которого Дейберт и Рогозински являются главными исследователями вместе с Джоном Палфри ( Центр Беркмана по Интернету и обществу , Гарвардский университет) и Джонатаном Зиттрейном ( Оксфордский институт Интернета ).

В период с 2003 по 2008 год IWM провел ряд исследований, в том числе мониторинг состояния иракского Интернета во время вторжения в 2003 году , войны между Израилем и «Хезболлой» в 2006 году , российско-грузинской войны 2008 года и израильской операции в секторе Газа в январе 2009 года .

Information Warfare Monitor также выступила организатором двух семинаров Россия-НАТО, посвященных информационным войнам и кибертерроризму .

Проект Information Warfare Monitor (IWM) закрылся в январе 2012 года, проведя передовые исследования, отслеживающие превращение киберпространства в стратегическую сферу. [1]

Деятельность

[ редактировать ]

Монитор информационной войны занимался тремя основными видами деятельности:

Тематические исследования . The Information Warfare Monitor разрабатывает и проводит активные тематические исследования. Это самостоятельная деятельность, соответствующая миссии IWM. Он использует строгий и междисциплинарный подход ко всем тематическим исследованиям, сочетая качественные, технические и количественные методы. Как правило, его расследования состоят как минимум из двух компонентов:

Расследования на местах . IWM занимается качественными исследованиями среди затронутых целевых аудиторий и использует методы, включающие интервью, долгосрочное взаимодействие с партнерами на месте и обширный сбор технических данных, включающий системный мониторинг, сетевую разведку и опросы. Его команды на местах поддерживают старшие аналитики и региональные специалисты, в том числе социологи, специалисты по компьютерной безопасности, эксперты по политике и лингвисты, которые обеспечивают дополнительную контекстуальную поддержку и существенную поддержку.

Техническая разведка и лабораторный анализ . Данные, собранные в полевых условиях, анализируются с использованием различных передовых методов объединения данных и визуализации. Лиды, выработанные на основе полевой деятельности, отслеживаются посредством « технического поиска », включая исследования компьютерных сетей, а полученные данные и анализ передаются полевым группам и партнерам для проверки и создания дополнительных точек входа для последующих расследований.

Анализ тенденций с использованием открытых источников . IWM собрал информацию из открытых источников из прессы и других источников, отслеживающую глобальные тенденции в киберпространстве . Они опубликованы на его общедоступном сайте.

Аналитические семинары и информационно-просветительская работа . IWM тесно сотрудничал с научными кругами, правозащитными организациями, а также оборонным и разведывательным сообществом. Он публикует отчеты и время от времени проводит совместные семинары. Его работа независима и не подлежит государственной классификации. Его цель – стимулировать активные дебаты по важнейшим политическим вопросам. Это включает в себя рассмотрение этических и юридических аспектов информационных операций, атак на компьютерные сети и эксплуатации компьютерных сетей, включая целевое использование троянов и вредоносных программ , атаки типа «отказ в обслуживании» и фильтрацию контента . [2]

Публикации

[ редактировать ]

Нарушение доверия: анализ методов наблюдения и безопасности на китайской платформе TOM-Skype (2008 г.)

[ редактировать ]

В 2008 году Information Warfare Monitor обнаружил сеть наблюдения, управляемую Skype и ее китайским партнером TOM Online , которая небезопасно и регулярно собирала, протоколировала и перехватывала миллионы записей (включая личную информацию и контактные данные для любого текстового чата и / или голосовые вызовы пользователям TOM-Skype, в том числе с платформы Skype). [3]

Отслеживание GhostNet: исследование сети кибершпионажа (2009)

[ редактировать ]

В 2009 году, после 10-месячного расследования, Information Warfare Monitor обнаружил и назвал GhostNet — предполагаемую операцию кибершпионажа, базирующуюся в основном в Китайской Народной Республике, которая проникла как минимум в 1295 компьютеров в 103 странах. 30% этих компьютеров представляли собой важные цели, в том числе министерства иностранных дел, посольства, международные организации, средства массовой информации и неправительственные организации. [4]

Тени в облаке: Расследование кибершпионажа 2.0 (2010)

[ редактировать ]

В своем последующем отчете 2010 года « Тени в облаке: расследование кибершпионажа 2.0 » журнал Information Warfare Monitor задокументировал сложную экосистему кибершпионажа, который систематически атаковал и компрометировал компьютерные системы в Индии, офисах Далай-ламы, Организации Объединенных Наций, и ряд других стран. В ходе расследования было обнаружено большое количество украденных документов, в том числе конфиденциальных и секретных материалов, принадлежащих правительству, бизнесу, академическим и другим компьютерным сетевым системам, а также другим политически чувствительным объектам. [5]

Koobface: Внутри преступной сети (2010)

[ редактировать ]

Обнаружив архивные копии инфраструктуры ботнета Koobface на известном сервере управления Koobface, исследователи Information Warfare Monitor задокументировали внутреннюю работу Koobface в своем отчете за 2010 год Koobface: Inside a Crimeware Network . [6] Исследователи обнаружили, что всего за один год Koobface заработал более 2 миллионов долларов США. [7]

См. также

[ редактировать ]
  1. ^ «Закрытие проекта «Мониторинг информационной войны»» . Январь 2012. Архивировано из оригинала 4 декабря 2012 года . Проверено 25 октября 2016 г.
  2. ^ «О программе – Монитор информационной войны» . Архивировано из оригинала 4 сентября 2012 года . Проверено 25 октября 2016 г.
  3. ^ Нарушение доверия , получено 11 сентября 2010 г.
  4. ^ Тени в облаке: Расследование кибершпионажа 2.0 Проверено 11 сентября 2010 г.
  5. ^ Отслеживание GhostNet, расследующего сеть кибершпионажа, получено 11 сентября 2010 г.
  6. ^ «Koobface: Внутри преступной сети» (PDF) . Архивировано из оригинала 14 сентября 2012 года . Проверено 25 октября 2016 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  7. Знакомьтесь, Koobface, злой двойник Facebook. Проверено 12 ноября 2010 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7885b68469a6a6fb5462a73d5182bc4e__1712918460
URL1:https://arc.ask3.ru/arc/aa/78/4e/7885b68469a6a6fb5462a73d5182bc4e.html
Заголовок, (Title) документа по адресу, URL1:
Information Warfare Monitor - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)