Чумазые секретики киберзащитничков::Журнал СА 7-8.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6406
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7110
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4391
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3880
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3895
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3231
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3526
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7358
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10722
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12443
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14092
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9191
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7140
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5445
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4681
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3494
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3210
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Чумазые секретики киберзащитничков

Архив номеров / 2017 / Выпуск №7-8 (176-177) / Чумазые секретики киберзащитничков

Рубрика: Безопасность /  Особое мнение

Антон Карев АНТОН КАРЕВ, инженер кибербезопасности, vedacoder@mail.ru

Чумазые секретики киберзащитничков

Информационные технологии предлагают нам сделку с дьяволом: эти системы привлекательны настолько же, насколько и рискованны

Чумазые секретики киберзащитничковВ качестве вступления к нашему провокационному заголовку, позаимствованному из одноименной презентации, представленной на 15-й конференции DEFCON (2007 год) [1], приведем несколько мыслей, позаимствованных, в свою очередь, с 24-го симпозиума USENIX по кибербезопасности (2015 год) [2].

  • Мы поставили свое будущее в зависимость от ресурса, который еще не научились защищать.
  • Информационные технологии предлагают нам сделку с дьяволом: эти системы привлекательны настолько же, насколько и рискованны.
  • Уникальное преимущество – а также и один из фундаментальных рисков – современных информационных систем состоит в том, что они вышибают ворота и изгоняют привратников.
  • При этом в двух случаях утечки данных из трех потеря обнаруживается лишь спустя несколько месяцев.
  • Таким образом, киберпространство – это постоянно оспариваемая тактическая территория, где мы можем контролировать память и рабочие ресурсы лишь некоторое время, однако даже в это время мы не можем быть уверены в полном контроле [2].

От ламповой электроники через «глубокую защиту» к SEADE

1) Вначале, когда ламповая электроника только-только стала выходить из моды, у нас был плохой код. Но было много радости, потому что компьютеры стали делать что-то вместо нас.

2) Со временем мы стали объединять наши системы в сеть (ARPANet, затем интернет). Но тем не менее у нас все еще был плохой код, даже более плохой, чем прежде. Поэтому возникла потребность в файрволах, которые, по сути своей, стали сетевым ответом на проблему с плохим кодом. Расцвет эпохи файрволов стал началом так называемой глубокой защиты.

3) Затем сети стали глобальными, и атаки начали плодиться во всех формах и размерах. Поэтому мы развернули IDS (системы обнаружения вторжений), AV (антивирусы) и антиспам, чтобы найти плохих парней. Также мы развернули многофакторную авторизацию, чтобы не впускать плохих парней. Но наш код был по-прежнему плох.

4) Теперь мы переходим к сервис-ориентированным архитектурам: разворачиваем XML-файрволы для защиты наших приложений, и мы используем «единую точку входа», поэтому наши пользователи остаются довольными. Но у нас по-прежнему плохой код.

5) По мере «развития» системы безопасности стали слишком сложными и противоречивыми, чтобы их можно было настраивать эффективно, а периметр безопасности – пористым.

Постольку поскольку так называемые черные списки и белые списки, которые разграничивают блокируемый и пропускаемый трафик, стали медленными, громоздкими и неповоротливыми, они содержат тысячи записей-исключений ипотому неудобны в обслуживании и масштабировании.

6) Более того, добавление новых или удаление существующих исключений порой приводит к нежелательным последствиям для других приложений. При этом, как правило, данное обстоятельство обнаруживается далеко не сразу, а уже после того, как в разработку антагонистичного приложения вложены деньги, когда оно уже реализовано и внедрено.

7) Ситуацию усугубляет также и тот факт, что все эти «черно-белые списки» должны обслуживаться человеком, точно знающим, из чего они состоят, иначе (если, например, системный администратор сменится) в этих списках могут присутствовать исключения, которые уже неактуальны. Критическая масса таких неактуальных исключений будет существенно сказываться не только на безопасности периметра, но и на скорости работы сети.

8) Поэтому, расписываясь в неспособности обеспечить защиту периметра, разработчики систем безопасности взяли на вооружение концепцию SEADE (инкапсуляция защиты периметра – с приложениями и данными) – теперь каждое приложение должно заботиться о своей защите самостоятельно [3].

Темная сторона глубокой защиты

9) Мы более 10 лет работаем без профессиональных кадров. Подавляющее большинство действующих специалистов по безопасности научились делать свою работу – через самообучение, стажировку, конференции и тренинги побезопасности.

Назовите хотя бы еще одну многомиллиардную отрасль, где подавляющая часть рабочей силы в глазах общественности выглядит неподготовленной, с нулевым барьером квалификации для входа.

Безопасность – это проблема каждого, верно? Но мы не прикладываем усилий для того, чтобы обучить ей даже тех людей, в чьей должности написано слово «безопасность», не говоря уже обо «всех» остальных.

Мы поставили свое будущее в зависимость от ресурса, который еще не научились защищать

10) Многие из поставщиков продуктов безопасности находятся в конфликте с остальными ИТ-специалистами. Так называемая глубокая защита привела к невероятно огромной индустрии продуктов безопасности. Оборот соответствующего программного обеспечения в год составляет $7 млрд. Файрволы, IDS, анализаторы журналов, AAA-службы и т.д. – основная часть любого ИТ-бюджета. При этом современные разработчики систем безопасности в обеспечении подлинной безопасности не заинтересованы.

11) Недавние исследования конкретного случая. Microsoft слышит, что пользователи хотят более безопасную операционную систему. Microsoft знает, что будущее за 64-разрядными ОС (там будет корпоративный спрос), и поэтому блокирует набор API, которые обеспечивают прямой доступ к чувствительным частям операционной системы.

Производители систем безопасности начинают ворчать, что Microsoft слишком сильно контролирует ядро и не дает их продуктам выполнять свои функции.

Другие производители, например Authentium, не ворчат, но находят способ обойти это нововведение Microsoft.

Последняя идет на попятную и обещает создать API, которое позволит разрешить взаимодействие неподписанных драйверов, что серьезно нарушает самую суть того, для чего система безопасности разрабатывалась.

12) Чувство морального долга раскрывать находимые уязвимости умерло, ну, или по крайней мере очень-очень заболело. Ведь, продавая исключительные права на чужие критические ошибки, можно заработать кучу денег. Подобные коммерческие стимулы полностью изменили отношение к «моральной ответственности за то, чтобы раскрывать обнаруженные уязвимости».

13) Итак, пейзаж сдвинулся. Вчера мы, стремясь обезопасить свое программное обеспечение от своего плохого кода, приобретали сторонние инструменты для обеспечения безопасности (наивно полагая, что у их разработчиков код более качественный, чем у нас).

Сегодня поставщики безопасности работают не на то, чтобы защищать пользователей и делать их системы более устойчивыми к атакам, а на то, чтобы спекулировать на вторичном рынке (продавая и покупая информацию об уязвимостях) итаким образом получать прибыль за счет конечного пользователя.

14) Сроки разработки эксплойтов (после обнаружения критических ошибок) постоянно сокращаются. При этом регулярно обновляемые фирменные патчи, помимо своей «основной» направленности, также являются ценным источником информации для разработчиков эксплойтов, поскольку содержат в себе самые свежие сведения о найденных в системе уязвимостях и о том, какие контрмеры были предприняты для их устранения.

Так, например, патчи Microsoft, обновляемые по вторникам, хорошо подходят как для защитников, так и для нападающих. Мораль: предоставление доступа к патчу – это, по сути, то же самое, что и раскрытие уязвимости. А это волей-неволей способствует появлению новых эксплойтов, за эксклюзивные права, на использование которых многие «разработчики систем безопасности» предлагают хорошие деньги.

От IPX и GSM к LTE/Diameter

15) До сих пор мы говорили о сетях, которые изначально задумывались как публичные, сетях, вопрос безопасности которых стоял с самого начала их проектирования. Однако у нас сегодня широко распространены, в том числе, и такие публичные сети, которые выросли из закрытых частных сетей, где коммуникационные устройства, взаимодействующие в сети, считались доверенными и незлонамеренными; и поэтому встроенные механизмы обеспечения безопасности непредусматривались. Речь прежде всего идет о сети LTE/Diameter, которая выросла из роуминговой сети IPX [4].

16) Роуминговая сеть IPX создана более 35 лет назад между несколькими государственными операторами. Она основана на доверии (закрытая частная сеть) и поэтому не имеет встроенных механизмов безопасности (в частности, отсутствует аутентификация источника запроса). Наиболее частый протокол для IPX-межсоединений по-прежнему SS7-MAP; он постоянно расширяется для новых услуг и функций: IPX-маршрутизаторы, пользовательские SMS-спамеры ит.д. При этом часто используются промежуточные узлы (среди которых злоумышленнику затеряться не составит труда), на которых, как правило, отсутствует какая-либо форма безопасности транспортного уровня и нет аутентификации источника, нет целостности, нет конфиденциальности [4].

Мы более 10 лет работаем без профессиональных кадров. Подавляющее большинство действующих специалистов по безопасности научились делать свою работу – через самообучение, стажировку, конференции и тренинги по безопасности

17) Сотовая связь стала важной частью нашей повседневной жизни. Однако промышленные стандарты, такие как GSM, зачастую исключают сценарии работы с активным злоумышленником внутри сети. Коммуникационные устройства, взаимодействующие в сети, считаются доверенными и незлонамеренными. Кроме того, ранее GSM-системы считались защищенными, поскольку имели закрытую архитектуру, а оборудование, которое бы позволило в них вмешаться, было очень сложным и стоило очень дорого. Однако быстро развивающийся коммерческий сегмент телекоммуникационного оборудования, дешевых программно-определяемых радиостанций, а также утечки информации об аппаратной архитектуре спецоборудования и незаурядное сообщество «открытого кода» в итоге привели к тому, что программно-аппаратная архитектура используемого в сотовых сетях телекоммуникационного оборудования более не является секретной. Победа сообщества «открытого кода» увенчалась тремя фееричными проектами с открытым кодом: OpenBSC, OpenBTS, OsmocomBB. Эти проекты с открытым кодом представляют собой результат долгих исканий и кропотливых исследований публично доступных аналогов с открытой архитектурой. Они широко разработаны для 2G, частично для 3G, но в скором времени (и эта скорость увеличивается) будут также доступны и для 4G и 5G. Излишним будет говорить, что эти проекты инициировали целый класс исследований по безопасности сотовых сетей (как в лице защитников, так и в лице нападающих) [8]. Вдобавок ко всему не стоит забывать, что с течением времени наш код, увы, нестановится лучше.

18) Сегодня к сетям мобильных операторов подключены самые разнообразные мобильные устройства. При этом их безопасность оставляет желать лучшего. Иногда безопасности нет вообще, поскольку производители рассчитывают на то, что их устройства не будут работать в сети. Операторы сотовых сетей могут даже не подозревать, что именно подключено к их сети. Сегодня к сотовой сети подключено намного больше, чем просто мобильные телефоны [6]. И далеко не всеиз них «незлонамеренные». Взять, например, набирающие популярность IMSI-перехватчики [16], которые, притворяясь базовой станцией мобильного оператора, перехватывают весь абонентский трафик.

19) Несмотря на развертывание сетей 4G/5G, GSM остается доминирующим стандартом сотовой связи. Более того, поскольку большинство новых LTE-устройств имеет обратную совместимость с GSM, можно утверждать, что этот «старый» стандарт исчезнет далеко не скоро и будет еще долго сосуществовать с сетями 3G, LTE и 5G, в том числе потому, что GSM в отличие от своих более молодых приемников уже имеет сплошное географическое покрытие. Таким образом, GSM– это действующая инфраструктура современной сотовой связи, а остальные сотовые стандарты присутствуют лишь фрагментарно, в большей или меньшей степени [8].

20) Кроме того, провайдеры телекоммуникационных услуг уже начали использовать существующую GSM-инфраструктуру в неречевых сценариях, которые не нуждаются в высокой пропускной способности, необходимой для передачи речи. GSM-коммуникации особенно характерны для M2M-связи IoT-устройств. Набирающая рост популярность интернета вещей сделает в ближайшем будущем нас еще более зависимыми от сети GSM. Принимая во внимание такую распространенность GSM, очень важно учитывать небезопасность этого стандарта, который был разработан больше 20 лет назад и поэтому основывается на многих предположениях, сегодня уже не действительных. При этом все эти«недействительные предположения» в значительной степени перекочевали также и в LTE [8].

С LTE и Diameter все будет лучше?

21) Теперь мы движемся в направлении протоколов на основе LTE/Diameter. Глашатаи промышленных стандартов утверждают, что с LTE и Diameter все будет лучше. Однако может быть все же не «лучше», а «по-другому»? Конечно, IPSec для Diameter стандартизован, и поэтому можно пользоваться старым добрым IP. (Однако не будем забывать, к чему это привело – см. пп. 1-14.) Но на практике реализовать IPSec в Diameter не всегда просто. Тому есть несколько причин. Во-первых, некоторая часть сетевых взаимодействий в Diameter не по протоколу IP происходит, а по протоколу SS7. Во-вторых, кто будет создавать/размещать корневые сертификаты? В-третьих, что с операторами в развивающихся странах? [4]

В киберпространстве чем дольше уязвимость существует (и чем меньше перспектив ее устранить – например, эффект роухаммера), тем больше вероятность, что противник примет ее на вооружение

22) Кроме того, в Diameter все еще нет защиты от партнеров, сдающих доступ к сети в аренду «сервисным центрам»; нет защиты от угроз от скомпрометированных взломанных узлов; нет защиты от подкупленных сотрудников. Таким образом, атаки межсоединений – это сегодняшняя реальность как для старого доброго SS7, так и для нового LTE/Diameter. Поэтому уязвимости, присущие SS7, по-прежнему актуальны и для LTE/Diameter [4].

23) Транспортировка пакетов по интрасетям 3G/4G все равно, что прогулка по темному лесу, поскольку UE (абонентский прибор: мобильник или что-либо еще) не имеет представления о том, к какой именно интрасети он подключен, итакже не знает, можно ли доверять соседям. Специфика интрасети 3G/4G такова, что конкретный UE и конкретная базовая станция не имеют жесткой привязки друг к другу. UE может подключаться к базовой станции, отключаться от нее именять ее на другую динамически. При этом UE не может знать, подключился ли он к той же самой базовой станции, что перед этим, или уже к другой [5]. И, конечно же, наш плохой код по-прежнему с нами.

ARMагеддон и милитаризация гражданского киберпространства

24) До сих пор мы говорили о программной составляющей обеспечения кибербезопасности. С тем, что наш код плох, трудно спорить. Однако, как оказалось, плох у нас не только код, но также и железо. Так, например, сегодня на слуху аппаратные уязвимости, которые позволяют проводить атаки на кэш-память по сторонним каналам и злоупотреблять эффектом роухаммера. Множество подробно описанных атак демонстрирует, как из-за компрометации лишь одного бита всистемной памяти можно захватить полный доступ к этой системе. Даже если на этой системе:

  • развернуты самые современные средства защиты;
  • эти средства защиты настроены безупречно;
  • в используемом программном обеспечении нет ни одной дырки.

Однако внимательному читателю, ознакомившемуся с пп. 1-8, очевидно, что ни одно из трех этих условий даже само по себе невыполнимо.

25) Атакуемая аппаратная плоскость постоянно расширяется. Например, до недавнего времени считалось, что эффект роухаммера может быть использован только на платформах Intel и AMD, однако в статье «ARMageddon: Cache Attacks on Mobile Devices», опубликованной в 2016 году [9], было показано, что его можно использовать также и на процессорах ARM, т.е. соответствующим атакам подвержены не только персональные компьютеры, но также и мобильники, смартфоны, планшеты.

26) При этом если учесть, что современные FPGA-чипы, которые используются в самых непредсказуемых местах (в том числе в самой современной военной технике [13]), все чаще ARMируют свое ядро, то влияние эффекта роухаммера совершенно повсеместно.

27) В киберпространстве чем дольше уязвимость существует (и чем меньше перспектив ее устранить – например, эффект роухаммера), тем больше вероятность, что противник примет ее на вооружение. При этом, поскольку сегодня мынаблюдаем постепенную милитаризацию гражданского киберпространства, слова «примет ее на вооружение» буквальные. По мере сокращения военных бюджетов дешевые карманные технологии становятся все более привлекательными для военных. Театр боевых действий постепенно урбанизируется, и гражданские сети становятся неотъемлемой его составляющей [7].

28) На Западе военный сектор уже давно пользуется коммерческими технологиями, в том числе гражданскими. При этом политика западного военного сектора по отношению к высоким технологиям предусматривает, что у них должна быть открытая архитектура (как аппаратная, так и программная), чтобы была возможность обеспечивать совместимость разрабатываемых систем (концепция SoS [12]), чтобы в их совершенствовании принимало участие как можно больше специалистов и чтобы конечный продукт стоил как можно дешевле. Таким образом, самый современный хай-тек (в том числе сокровенные аппаратные [13] и программные [14] подробности самого современного американского истребителя) сегодня доступен и обезьяне.

Несимметричное решение назревшей проблемы

Проблемы с кибербезопасностью, назревшие сегодня до невероятных масштабов, начались из-за нашего плохого кода, который, в свою очередь, плох лишь из-за того, что наш ум не совершенен

29) Итак, чем дальше развивается индустрия кибербезопасности, тем плачевнее становится состояние этой самой безопасности. Мы наблюдаем сегодня экспоненциальную асимметрию кибербезопасности: атакующие находятся в более выгодных условиях, чем защищающиеся. Такое развитие событий – красноречивое подтверждение знаменитого афоризма Эйнштейна: «Самая большая ошибка человека заключается в его убежденности, что при помощи ума, породившего проблему, можно решить эту самую проблему».

Проблемы с кибербезопасностью, назревшие сегодня до невероятных масштабов, начались из-за нашего плохого кода, который, в свою очередь, плох лишь из-за того, что наш ум не совершенен – ведь он склонен впадать в иллюзию, склонен ошибаться, склонен обманываться. В этой связи видится уместным привести самокритичные высказывания Энтони Маркуса, одного из современных футурологов (см. следующие два пункта: 30-31).

30) Лишенная подлинной духовной основы современная рациональная наука, движимая патриархальными, эгоцентричными ценностями и страхом смерти, идет по порочному пути прогрессирующего самоотупления. Именно поэтому наука не может обеспечить комплексного междисциплинарного решения назревших ныне глобальных проблем. Причина самоотупления в том, что ущербное эгоцентричное сознание постоянно фрагментирует области научных исследований и, даже более того, фрагментирует самое себя. Такая самофрагментация приводит к еще большему дроблению областей научного исследования и к уменьшению диапазона воспринимаемых условий [10].

31) Современная наука обращается к анализу. Анализ выглядит привлекательным, поскольку создает иллюзию контроля. В сумме с логикой и строгой инструментальной рациональностью анализ укрепляет бастионы эгоцентризма, неутомимого в своем желании быть правым и уникальным. Технологические успехи ослепили нас своими ограничениями и обеспечили нам суррогаты для эмоциональных и духовных потребностей. В результате тонкие, духовные инеизмеримые явления вселенной – одним словом, таинственные – имеют тенденцию быть исключенными из инструментально-рациональных представлений о мироустройстве вообще и о сознании в частности [10].

32) Таким образом, выражаясь фигурально, когда наука натыкается на какую-то тайну, она поджимает хвост и убегает. Логические системы мышления, превозносимые современной наукой, не могут справиться с нечеткостью, неопределенностью и неуверенностью и поэтому просто опускают их как «ошибку эксперимента». В рамках такого способа познания невидимый неизмеримый мир интуитивного и духовного опыта не может найти себе места. Однако упатриархального способа познания, отвергающего неподконтрольный эгоцентризму духовный опыт, есть привлекательная черта: фрагментированное сознание сохраняет свою иллюзию контроля.

33) Патриархальные тенденции современной науки несовместимы с методологическим аппаратом, необходимым для решения стоящих перед современным обществом глобальных задач. В частности, они несовместимы с пониманием когнитивных процессов нашего сознания, поскольку патриархальному сознанию не хватает чуткости [10, 15]. Чуткое сознание имеет доступ к глубинам человеческой психики за пределами сознательного эго и рационального ума [10]. Этосвойство, присущее, кстати, именно женскому сознанию, современные ученые пытаются смоделировать в виде когнитивной науки и нечеткой логики.

34) Несимметричное решение этой проблемы предлагается в уже упомянутом в начале статьи 24-м симпозиуме USENIX по кибербезопасности [2]: «Чтобы повысить отдачу от инвестиций в технологии, мы должны понять, кто на нас нападает, и также понять самих себя – кто мы?».

35) В связи с этим можно вспомнить знаменитую речь Эйнштейна, произнесенную им на открытии конференции по атомной физике в 1952 году [11]. Дошедшая до наших дней из прошлого тысячелетия эта речь не утратила своей актуальности. В силу своей универсальности она актуальна также и в контексте обеспечения кибербезопасности. Следующие шесть пунктов (36-41) – это фрагменты речи Эйнштейна, которую он в свое время резюмировал в один короткий афоризм: «Единственное, чему научила меня моя долгая жизнь, – что вся наша наука перед лицом реальности выглядит примитивно и по-детски наивно, и все же это самое ценное, что у нас есть».

36) Мы живем в эпоху настолько острой внутренней и внешней беззащитности и настолько очевидного отсутствия каких-либо четко поставленных целей, что очень нуждаемся хотя бы в каких-то убеждениях, пусть даже если эти убеждения– будучи нематериальной категорией – не опираются на логическое обоснование. В этой связи сразу же возникает вопрос: поиск Абсолютной Истины для нас ценен сам по себе? Или же нам истина интересна лишь в контексте какой-тодругой так называемой практичной цели? Позвольте сделать признание: лично для меня борьба за углубление понимания Абсолютной Истины имеет самостоятельную первостепенную ценность; на мой взгляд, без такой борьбы человек разумный не имеет никаких шансов прийти к сознательному позитивному отношению к жизни [11].

Чтобы повысить отдачу от инвестиций в технологии, мы должны понять, кто на нас нападает, и также понять самих себя – кто мы?

37) Суть всех стремлений Человека Науки к пониманию чего-либо заключается в том, чтобы, с одной стороны, объять необъятное и, с другой, сделать это экономичным и несложным образом. Если же у человека нет связи с Абсолютной Истиной, то никакой багаж опыта и никакие логические построения не дадут ему ясных ориентиров для суждений о том, что верно, а что нет. В результате парадоксальным образом человек, посвятивший всего себя так называемым объективным исследованиям, превращается – с социальной точки зрения – в беспроглядного индивидуалиста, который не верит ни во что иное, кроме как в свое собственное мнение. Смею утверждать, что интеллектуальный индивидуализм и жажда научного познания исторически возникли одновременно и с тех пор больше не разлучались [11].

38) Кто-то подумает, что упомянутая выше Абсолютная Истина – это не более чем абстракция, подобно «гомо экономикус» из классической экономики. Тем не менее утверждаю, что наука в том виде, в каком мы ее знаем сегодня, не могла возникнуть и не могла остаться в живых, без непоколебимого стремления сменяющих друг друга на протяжении многих веков многочисленных ученых к самоценной Абсолютной Истине. Именно их я имею в виду, когда говорю о Человеке Науки, а не тех, кто просто формально научился пользоваться научным инструментарием и научной методологией. Человек Науки в моем понимании – это тот, чье научное мышление представляет собой акт живого творчества [11].

39) Каково же положение современного Человека Науки как члена общества? Он, вне всяких сомнений, горд тем, что деятельность ученых помогла радикальным образом изменить экономическую жизнь человечества, почти полностью устранив необходимость в ручном труде. Вместе с тем он огорчен тем фактом, что результаты его научно-исследовательской деятельности создали угрозу для человечества, поскольку попали в руки слепой до морали политической власти. Он также сознает, что технологии, ставшие доступными благодаря его деятельности, привели к тому, что экономическая и политическая власть сосредоточилась в руках малочисленной группы лиц, которая взяла под контроль жизни остальных людей и делает жизнь последних все более и более беспорядочной. Но, что еще хуже, концентрация экономической и политической власти в руках ограниченной группы лиц сделала Человека Науки не только экономически зависимым, но и поставила под угрозу его внутреннюю независимость [11].

40) Такова трагедия судьбы Человека Науки. Стремясь с искренней самоотверженностью к ясности и внутренней независимости, он собственноручно, своими же титаническими усилиями вылепил инструменты, которые используются третьими лицами для того, чтобы сделать из него раба и уничтожить его изнутри. Точно так же, как и солдат, он вынужден жертвовать своей собственной жизнью и жизнями других людей, даже если убежден в абсурдности подобных жертв.

Он прекрасно сознает тот факт, что всеобщее разрушение неизбежно, поскольку прогресс исторически сложился таким образом, что вся экономическая, политическая и военная власть сосредоточилась в руках национальных государств.

Он также понимает, что человечество может быть спасено только благодаря транснациональному объединению, которое будет способно решать свои задачи без применения грубой силы. Однако Человек Науки поскользнулся настолько сильно, что, похоже, смирился со своим рабством, приняв это рабство как свою неизбежную судьбу. Более того, он деградировал настолько, что послушно помогает совершенствовать средства для полного уничтожения всего человечества[11].

Вместо заключения

41) Действительно ли ушло то время, когда Человек Науки руководствовался внутренней свободой и независимостью мышления и когда он в своей работе имел шанс просвещать и обогащать жизни других людей? Сместив акцент своей работы в сторону интеллектуализма, не забыл ли он о своей ответственности и достоинстве?

Мой ответ таков: несомненно, сегодня такие качества, как свободомыслие и проницательность, находятся под большим давлением, но Человек Науки все же никогда не должен превращаться в раба и позволять себя превращать в слепой инструмент. Если Человек Науки наших дней найдет время и мужество честно и критически поразмышлять над своим положением и над стоящими перед ним задачами и если он будет действовать в соответствии с полученными выводами, возможность для разумного и удовлетворительного выхода из сложившегося сегодня глобального кризиса существенно возрастет [11]. В том числе возможность для выхода из глобального кризиса киберне-безопасности.

42) В качестве отправной точки для такого путешествия мы предлагаем подборку из 100 публикаций [17]: справочные материалы по прикладным духовным технологиям; сливки результатов междисциплинарной научно-исследовательской деятельности, собранные из международных рецензируемых журналов, которые – за редким исключением – индексируются в SCOPUS. Материалы рассчитаны на подготовленного читателя. Стиль изложения – научно-популярный. Авторы– ученые-практики с докторскими степенями и офицеры армейского спецназа. eof

  1. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  2. Dr. Richard J. Danzig. Inherent Cyber Insecurity and Our National Security: Surviving on a Diet of Poisoned Fruit // 24th USENIX Security Symposium. 2015.
  3. Frank Konieczny. SEADE: Countering the Futility of Network Security // Air & Space Power Journal. 29(5), 2015. pp. 4-14.
  4. Silke Holtmanns, Bhanu Kotte, Siddharth Rao. Detach me not DoS attacks against 4G cellular users worldwide from your desk // Black Hat. 2016.
  5. Marina Bay Sands. 3G/4G Intranet Scanning and its Application on the WormHole Vulnerability // Black Hat. 2017.
  6. Collin Mulliner. Probing Mobile Operator Networks // Black Hat. 2012.
  7. Dave Blair. Any Time, Every Place: The Networked Societies of War Fighters in a Battlespace of Flows // Air & Space Power Journal. 29(5), 2015. pp. 15-30.
  8. Nico Golde, Kevin Redon. Let Me Answer That For You: Exploiting Broadcast Information in Cellular Networks // 22nd USENIX Security Symposium. 2013. pp. 33-48.
  9. Moritz Lipp, Daniel Gruss. ARMageddon: Cache Attacks on Mobile Devices // Proceedings of the 25th USENIX Security Symposium. 2016. pp. 549-564.
  10. M. Anthony, PhD. Integrated Intelligence and the Psycho-Spiritual Imperatives of Mechanistic Science // Journal of Futures Studies. 10(1), 2005. pp. 31-48.
  11. Albert Einshtein, PhD. On the Moral Obligation of the Scientist // Bulletin of the Atomic Scientists. 8(2), 1952. pp. 34-35.
  12. Alvin Murphy, David S. Richardson, Terence Sheehan. The Importance of System-of-System Integration // Leading edge: Combat systems engineering & integration. 08(2), 2013. pp. 8-15.
  13. Карев А.А. Аппаратные компоненты бортовой МПС унифицированного ударного истребителя F-35. // «Компоненты и технологии», № 11, 2016 г. – С. 98-102.
  14. Карев А.А. Программное ядро бортовой киберинфраструктуры унифицированного ударного истребителя F-35. // «Компоненты и технологии», № 1, 2017 г. – С. 66-70.
  15. Карев А.А. Итоги 2016 года. // «Системный администратор», № 11, 2016 г. – С. 4-7.
  16. Карев А.А. IMSI-catchers в вопросах и ответах. // «Хакер», № 219, 2017.
  17. Карев А.А. Совершенные вопросы и ответы // URL: http://sovotvet.blogspot.ru/ (дата обращения: 15 мая 2017).

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru