Тактическое сходство

Опубликовано: 6 сентября 2010 г., понедельник

Hakeris

Кибер-атаки весной 2007 года на Эстонию и летом 2008 года на Грузию по своему содержанию и форме были похожи один к одному, утверждает научный сотрудник Центра компетенции НАТО в Таллинне Райн Оттис.

Это сходство он усматривает в том, что, во-первых, в обоих случаях были использованы в широком масштабе возможности добровольных хакеров, которые не работают в конкретных агентствах или военных структурах.

Во-вторых, в атаках на обе страны были использованы также так называемые ботнеты. Ботнет – это определенное количество компьютеров, зараженных специальным трояном, который объединяет этот компьютер и остальные зараженные компьютеры в одну единую сеть, которой управляет «хозяин». В основном из зараженной машины бот-программа делает «DoS-зомби» которая подчиняется своему хозяину.

«В случае с Грузией, отличие состояло в том, что там было объявлено военное положение и шли боевые действия», – сказал Оттис, отметив, что в таких ситуациях правовых основ кибер-атаки вообще не существует.

Если в Эстонии кибер-атаки повлияли на жизнь обычных жителей Эстонии мало, то в Грузии защита от них не была столь успешной и хакеры добились своих целей. В Эстонии крупные банки, например, на час-полтора просто отключили свои интернет-услуги, тогда как в Грузии эта остановка была более длительной.

Оттис считает, что это были откровенно политические атаки. В конце мая, через 10 дней после последней атаки, Эстония обратилась к России с запросом о юридической помощи с целью выявления виновников, но получила отрицательный ответ, сообщил Оттис.

«Нам сказали, что на эту сферу договор о взаимопомощи не распространяется. Это говорит о том, что было принято политическое решение», – утверждает Оттис, называя это молчаливой поддержкой хакеров со стороны правительства.

Источник:
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Смартфон Ubuntu Edge может изменить компьютерный мир

Новый смартфон Ubuntu Edge можно будет преобразовать в персональный полнофункциональный компьютер посредством его подключения к монитору. дальше »

Nokia представила новый смартфон Lumia с гигантским экраном

Новый смартфон Lumia 625 поступит в продажу по всему миру в течение осени. дальше »

В Кремниевой долине организовали кампанию протеста против паролей

В Кремниевой долине организовали кампанию протеста против паролей дальше »

Cryptomathic обеспечивает защищенную эмиссию платежных приложений мобильным кошелькам MasterCard и Visa

Эксперт в области электронной безопасности Cryptomathic усовершенствовала CardInk, свое флагманское решение EMV, позволяющее клиентам эмитировать платежные приложения для смартфонов и других мобильных устройств. дальше »

«Кристалл памяти Супермен» может хранить 360 ТБ данных на одном диске

В последнее время достигнуты успехи в области хранения цифровых данных, обещающие высочайшую плотность данных и их сверхдолгосрочное хранение. дальше »

Обнаружены уязвимости в ПО систем видеонаблюдения

Специалисты Positive Technologies обнаружили целый ряд критических уязвимостей в программном обеспечении цифровых устройств видеонаблюдения (DVR). дальше »

Конкуренты давят iPhone ассортиментом

По данным исследования аналитической компании IHS iSupply, на фоне появления на рынке широкого выбора высокотехнологических телефонов конкурирующих производителей продажи iPhone замедляются. дальше »

CompuLab выпустила мини-компьютер Utilite

Производитель мини-компьютеров CompuLab выпустила следующее поколение мини-ПК Trim-Slice на базе процессора Tegra 2. дальше »

«Говорящие окна» – новый рекламный носитель

«Говорящие окна» в поезде нашёптывают рекламные сообщения, пока вы спите... дальше »

Проект CityNext для развития «умных» городов

Компания Microsoft запустила глобальный проект CityNext в целях развития так называемых «умных» городов. дальше »