Что значит ВСН, ВКС и МКШ: Как понять популярные сокращения из сводок о спецоперации
ПолитикаСпецоперация на УкраинеКАРТИНА ДНЯ
Александр БОЙКО
7 марта 2022 12:30
Kp.ru расшифровывает ряд армейских сокращений, которые часто звучат в освещении Специальной операции по денацификации Украины
Пресс-служба Минобороны часто использует сокращения. Например, на фото — РСЗО.Фото: Алексей БУЛАТОВ
Если любой театр начинается с вешалки, то театр военных действий с аббревиатуры (ТВД). Сокращения в Вооруженных силах используются для составления приказов, боевых сводок, донесений и рапортов. Отметим, что любой шаг в зоне специальной операции по денацификации Украины отдается приказом, а после его выполнения командир составляет донесение о выполнении поставленной задачи. Аббревиатуры позволяют это сделать намного быстрее.
Те же сокращения часто использует пресс-служба Минобороны, а журналисты не всегда дают подробную расшифровку. Все сокращения мы опубликовать не сможем. Их сотни. Расскажем о тех, что чаще всего проскакивают в официальных сообщениях.
РБ — Республика Беларусь.
ВСН — Вооруженные силы Новороссии.
МКШ — Межведомственный координационный штаб по гуманитарному реагированию на Украине.
СЦКК — Совместный центр контроля и координации на Донбассе.
ТВД — Театр военных действий.
БпЛА — Беспилотный летательный аппарат.
ПВО — Противовоздушная оборона.
ВКС — Военно-космические силы России.
БТГр — Батальонно-тактическая группа.
ОТРК — Оперативно-тактический ракетный комплекс.
ДШМГ — Десантно-штурмовая маневренная группа России.
ОМБр — Отдельная механизированная бригада.
ОДШБр — Отдельная десантно-штурмовая бригада.
РСЗО — Реактивная система залпового огня.
ВФУ — Вооруженные формирования Украины.
ВСУ — Вооруженные силы Украины.
СБУ — Служба безопасности Украины.
ГУР — Главное управление разведки Украины.
МОУ — Министерство обороны Украины.
ДРГ — Диверсионно-разведывательная группа Украины.
НГУ — Национальная Гвардия Украины (военизированные подразделения в составе полиции).
Отметим, что названия различных вооружений в армии России имеют ассоциативные названия. Артиллерийские орудия имеют названия цветков «Гиацинт», «Тюльпан», «Пион». Российские реактивные системы залпового огня сравнивают со природными явлениями разрушительной силы: «Ураган», «Смерч» и «Ураган». Ракетные комплексы, которые могут прошить в небе любой боевой самолет называют «Иглой» и «Стрелой».
ТРАНСЛЯЦИЯ
Военная спецоперация на Украине 7 марта 2022: прямая онлайн-трансляция
Сайт kp. ru в онлайн-режиме публикует последние новости о военной спецоперации России на Украине на 7 марта 2022 года (подробности)
ЧИТАЙТЕ ТАКЖЕ
«Бойцы ВСУ! Срочно выходим из города!»: оборону Мариуполя начали ломать
Спецкор КП Дмитрий Стешин работал с авиаразведчиками на окраине Мариуполя и увидел, какие СМС-сообщения приходят из осажденного города (подробности)
Холера и сибирская язва: Украина готовила биологическое оружие по заказу США
Минобороны России опубликовало переданными ему украинскими учеными документы (подробности)
ТРАНСЛЯЦИЯ
Военная спецоперация на Украине 7 марта 2022: прямая онлайн-трансляция
Сайт kp.ru в онлайн-режиме публикует последние новости о военной спецоперации России на Украине на 7 марта 2022 года (подробности)
ЧИТАЙТЕ ТАКЖЕ
«Бойцы ВСУ! Срочно выходим из города!»: оборону Мариуполя начали ломать
Спецкор КП Дмитрий Стешин работал с авиаразведчиками на окраине Мариуполя и увидел, какие СМС-сообщения приходят из осажденного города (подробности)
Холера и сибирская язва: Украина готовила биологическое оружие по заказу США
Минобороны России опубликовало переданными ему украинскими учеными документы (подробности)
Центральный офицерский клуб Воздушно-космических сил
ОСНОВНЫЕ МЕРОПРИЯТИЯ
Конкурс “Время петь Фатьянова”
Фотоконкурс “Я служу в ВКС – 2022”
Конкурс творчества “И звезды становятся ближе”
Татьяна Тишинская программа “Новое и лучшее”
Авторский вечер Аллы Шаяхмедовой “О земном и вечном”
Творческая встреча с писателем и артистом Владимиром Ионченко
Музыкальный спектакль “А зори здесь тихие”
Солисты ВИА “Живой звук “
Юбилейный концерт Игоря Артамонова
Презентация книги “Записки любви” автор Владимир Макаров
Фронтовые письма
Концерт “Нет фашизм”
Патриотический концерт
Иван Алексейцев С концертом “Мужчина о любви”
Моно-спектакль “Вечная Весна”
Концертная программа “Ты вернешься”
Сольный концерт Татьяны Ветровой “С чем рифмуется любовь”
КАЛЕНДАРЬ ЦОК ВКС
НАШИ ПРОЕКТЫ
В Москве объявили победителей детского конкурса творчества ВКС «Стартуем к звездам!»
Специалисты ЦОК ВКС организовали и провели праздничный концерт «На страже неба!», посвященный Дню ПВО
Творческая группа ЦОК ВКС представила концертную программу для участников парада Победы на Красной площади
Творческая группа ЦОК ВКС организовала праздничный концерт для военнослужащих ПВО
В Центральном офицерском клубе ВКС состоялся Пленум ветеранов войск ПВО
В Концертном зале ЦОК ВКС прошла патриотическая акция «ВО ИМЯ МИРА НА ЗЕМЛЕ»
В ЦОК ВКС открылась выставка «Мозаика» заслуженного художника Российской Федерации Валерия Мокрушина
Концерт с символическим названием «Мы вместе!» прошел в Концертном зале ЦОК ВКС
Результаты первого отборочного этапа Всероссийского открытого конкурса детского творчества «СТАРТУЕМ К ЗВЕЗДАМ!»
В Москве прошли памятные мероприятия посвященные Александру Покрышкину
НАШИ СОЦСЕТИ, НАЖМИ И ПРИСОЕДИНИСЬ ⇒
В Москве объявили победителей детского конкурса творчества ВКС «Стартуем к звездам!»
Специалисты ЦОК ВКС организовали и провели праздничный концерт «На страже неба!», посвященный Дню ПВО
Творческая группа ЦОК ВКС представила концертную программу для участников парада Победы на Красной площади
Творческая группа ЦОК ВКС организовала праздничный концерт для военнослужащих ПВО
В Центральном офицерском клубе ВКС состоялся Пленум ветеранов войск ПВО
В Концертном зале ЦОК ВКС прошла патриотическая акция «ВО ИМЯ МИРА НА ЗЕМЛЕ»
В ЦОК ВКС открылась выставка «Мозаика» заслуженного художника Российской Федерации Валерия Мокрушина
Концерт с символическим названием «Мы вместе!» прошел в Концертном зале ЦОК ВКС
Результаты первого отборочного этапа Всероссийского открытого конкурса детского творчества «СТАРТУЕМ К ЗВЕЗДАМ!»
В Москве прошли памятные мероприятия посвященные Александру Покрышкину
КАЛЕНДАРЬ ЦОК ВКС
НАШИ ПРОЕКТЫ
ВИДЕО
youtube.com/embed/pDkYhpsWFf8″ title=»YouTube video player» frameborder=»0″ allow=»accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture» allowfullscreen=»»>НАШИ МЕРОПРИЯТИЯ
ПРЕССА О НАС
Телеканал «Россия 1», программа «Вести», 09.12.2021
Телеканал «360», 11.09.2021
Телеканал «ТВЦ», программа «Событие», 11.08.2022
НАШИ НАГРАДЫ
ВЕБИНАРЫ
Клубное формирование ЦОК ВКС «Библиоклуб» представил вебинар, посвященный Дню Победы.
«Литературная гостиная», посвященная В.С. Высоцкому
«Музыкальная гостиная», посвященная 100-летию со дня рождения Арно Бабаджаняна
ПОЗДРАВЛЕНИЯ
ЮНАРМИЯ
НОВОСТИ ВКС
НАШИ ПАРТНЕРЫ
СТАТИСТИКА ЗА ЧЕТЫРЕ ГОДА
ЖУРНАЛ ЦОК ВКС
НАШИ СОЦСЕТИ, НАЖМИ И ПРИСОЕДИНИСЬ ⇒
✆ Телефон/факс:+7(499)237-05-84
✆ Администратор учреждения:+7(925)344-13-44 ru
⌂ Адрес:г.Москва, ул.Павловская,д.8.
Оценка качества услуг
ЦОК ВКС
/
Технологии видеоконференцсвязи и риски
Резюме- Пандемия Covid-19 вызвала массовый всплеск использования технологий видеоконференций и количества предложений услуг. Внезапное расширение этих услуг и наша зависимость от них вызвали понятные опасения по поводу риска и безопасности.
- Сообщения СМИ о риске видеоконференций (VTC) не всегда были точными. Предположение о том, что у конкурента есть проблемы с безопасностью, — это один из методов, используемых для смещения рынков и клиентов. Однако, если эти предложения предоставляются без указания авторства, они не являются хорошей основой для оценки риска.
- Поскольку скрытное проникновение на собрание VTC практически невозможно — поскольку перехват связи обходится злоумышленнику дорого и может быть преодолен с помощью шифрования — и если использование коммерческих облачных служб снижает многие риски, общий риск кибербезопасности при использовании крупной службы VTC не больше и, возможно, меньше, чем что-либо еще, сделанное в Интернете.
- Службы VTC обычно представляют меньший риск для конфиденциальности, чем многие приложения, веб-сайты или поисковые приложения.
- Шифрование необходимо для снижения риска использования VTC и обеспечивается основными поставщиками. Сквозное шифрование добавляет уровень защиты, но достигается за счет сокращения количества услуг и соблюдения нормативных требований.
- Ведущие сервисы VTC начали сближаться по двум ключевым показателям: удобство и безопасность. Конкуренция за то, какую услугу VTC использовать, все больше зависит от цены, инноваций в новых услугах, совместимости с другими программами и предпочтений потребителей.
Одним из последствий пандемии Covid-19 стал взрывной рост использования технологий видеоконференций и количества предложений услуг. В Zoom, Teams, WebEx и других платформах ежедневно работают десятки миллионов пользователей. Эти продукты позволяют проводить виртуальные встречи с большим количеством людей из любого места, подключенного к Интернету. Количество платформ также значительно увеличилось. Хотя Zoom, Teams и WebEx имеют самые большие доли рынка, у них есть более дюжины конкурентов (как в США, так и за рубежом), предлагающих аналогичные услуги. Внезапное расширение использования этих технологий вызвало понятные опасения по поводу риска и безопасности.
Всплеск использования технологии видеоконференцсвязи привлек внимание к безопасности этих коммуникаций. На самом деле, многие разговоры о безопасности были раздуты, но были вопросы и шквал обвинений, направленных главным образом на формирование спроса на различные продукты.
Мы можем разделить эти опасения по поводу безопасности на шесть категорий: риск разработки программного обеспечения, потеря личной информации, перехват сообщений, незаконный доступ к сохраненным данным, нарушение конфиденциальности и использование для оказания влияния. Некоторые проблемы, такие как непреднамеренные вторжения на собрания, которые ведут себя разрушительно, были устранены. Важно отметить, что сообщения средств массовой информации о риске VTC не всегда были точными по причинам, которые будут обсуждаться позже.
Также важно рассматривать риск использования технологии видеоконференций в более широком контексте киберриска в Интернете. Всегда есть риск при использовании всего, что подключается к Интернету, и есть риски при использовании всего, что подключается к Китаю. При оценке риска необходимо рассматривать как риск использования одной технологии или услуги по сравнению с другими, так и риски видеоконференцсвязи в более широкой цифровой среде. Есть и другие проблемы, которые влияют на выбор услуг VTC, главными из которых являются удобство и стоимость, но безопасность доминировала в большинстве первоначальных обсуждений их использования.
Первый вопрос, который следует задать: является ли использование службы видеоконференций более рискованным, чем использование любого другого интернет-приложения? Ответ — нет. Во-вторых, является ли одно приложение VTC более рискованным, чем другое, и опять же, хотя профиль риска различных сервисов различается в зависимости от практики компании, ответ также отрицательный.
Как работает VTC, описать несложно (хотя это и не соответствует сложному программному обеспечению, которое он использует). Видео- и аудиовход с камеры и микрофона устройства преобразуются из аналогового в цифровой сигнал, который можно передавать через Интернет. Программное обеспечение для сжатия (известное как кодек для сжатия/распаковки) сжимает данные, чтобы сделать их меньше и ускорить передачу. Когда данные поступают на другой конец, программное обеспечение кодека распаковывает их и преобразует обратно в аналоговые сигналы, которые могут воспроизводиться через динамики или экран. Большинство программ VTC используют программное обеспечение для подавления шума и управления звуком. Этот процесс требует высокой скорости, большой емкости, подключения к Интернету и сетей. Пользователи могут либо установить приложение, либо посетить собрание, подключившись через браузер.
Намерения потенциальных злоумышленников не имеют значения. Основываясь на многолетних наблюдениях, мы можем просто предположить наличие враждебных намерений, направленных на получение политической, разведывательной или финансовой выгоды. Враждебные государства, в первую очередь Россия, Китай, Иран и Северная Корея, и вездесущие группы киберпреступников делают эту онлайн-среду опасной. Потенциальные злоумышленники авантюристичны, часто настойчивы и хорошо финансируются. Любое устройство, которое подключается к Интернету, может стать целью, и многие из них уязвимы. Но это не проблема; вместо этого важно, видят ли противники больше возможностей для атаки на VTC или они решают, что их усилия лучше всего направить в другом месте, и подвергают ли пользователи большему риску при использовании видеоконференций, чем при использовании любой другой интернет-услуги.
Чтобы оценить это, мы можем изучить широкие категории кибер-рисков: незаконный доступ для шпионажа или преступления, нарушение работы служб, потеря личной информации и операции влияния.
Киберриск на самом деле не является отличительной чертой крупных VTC. У нынешнего лидера по доле рынка, Zoom, поначалу были проблемы, но они были скорее отражением зрелости компании, и в значительной степени были решены. Zoom также стал целью кампании в СМИ, направленной на его дискредитацию. Microsoft Teams быстро совершенствует свои услуги, и это выгодно благодаря большей приверженности Microsoft безопасности и эффективным методам разработки. WebEx безопасен и удобен. Конкуренция за то, какую услугу VTC использовать, все больше зависит от цены, инноваций в новых услугах и потребительских предпочтениях, поскольку все ведущие услуги начали сходиться по двум ключевым показателям: удобству и безопасности.
Риск шпионажа и киберпреступностиВедущие сервисы VTC начали сближаться по двум ключевым показателям: удобству и безопасности. Конкуренция за то, какую услугу VTC использовать, все больше зависит от цены, инноваций в новых услугах, совместимости с другими программами и предпочтений потребителей.
Шпионаж — одна из отличительных черт киберпространства. В любой момент ряд могущественных государств, действующих в киберпространстве, используют многочисленные разведывательные программы. Проблемы с видеоконференциями заключаются в том, увеличивает ли их использование риск потери данных, ценность информации, получаемой из приложения, и насколько сложно ее получить незаконным путем. Очень ценная информация потребует от злоумышленника значительных усилий; менее ценная информация заставит их искать в другом месте. Это означает, что правительственные и бизнес-пользователи являются наиболее вероятными целями.
Технологии видеоконференцсвязи по самой своей природе ограничивают риск шпионажа и киберпреступлений. Попытки шпионажа, направленные на службу VTC, должны будут получить доступ либо к сообщениям во время фактического вызова, либо к сохраненным данным, если вызов записан. Это должно быть сделано тайно, а целевые данные должны быть достаточно ценными, чтобы оправдать затраты ресурсов на VTC, а не на какую-либо другую цель.
Видеоконференции не являются эффективным средством для финансовых киберпреступлений, поскольку пользователи редко хранят финансовые данные, а возможности для «фишинга», наиболее распространенного криминального метода, также ограничены. Доходы от кражи интеллектуальной собственности также ограничены, поскольку люди обычно не передают и не хранят конфиденциальную информацию компании, такую как чертежи или другую интеллектуальную собственность. Есть, конечно, польза от возможности прослушивания бизнес-конференций, но это сложно сделать тайком. Эти ограничения снижают ценность VTC для кибершпионажа или финансовых преступлений.
Риск перехвата для VTC аналогичен риску использования голосовой связи через интернет-протокол (VOIP) для связи. Цифровые данные VOIP-вызова можно с некоторым усилием перехватить, и если сигнал не зашифрован, перехватчик получит доступ к коммуникациям.
Но подслушивателю трудно не появляться на сеансе видеоконференции. Их имя появится, даже если их изображение не появится, и нет публичного обсуждения того, разработали ли более продвинутые спецслужбы методы тайного присутствия на конференциях в масштабе. Во время видеоконференций можно будет слушать, поскольку речь и видео передаются через Интернет. По сути, это было бы эквивалентно прослушиванию телефонных разговоров, но компании, занимающиеся видеоконференциями, пытались решить эту проблему с помощью шифрования.
Как правило, легче получить доступ, скопировать и удалить сохраненные данные. Однако ведущие поставщики VTC используют облако для хранения. Microsoft, например, использует свою облачную сеть Azure, а Zoom использует Oracle. Это означает, что риск использования VTC ничем не отличается от риска использования любого другого облака, поскольку эти более крупные поставщики облачных услуг очень безопасны. Использование коммерческих облачных сервисов снижает риск практически до нуля.
Так как скрытное проникновение на встречу VTC очень затруднено, и так как перехват связи является дорогостоящим для злоумышленника и преодоление с помощью шифрования, и если использование облачных сервисов снижает риск для хранимых данных до нуля, риск использования законного Услуга VTC не больше и, возможно, меньше, чем что-либо еще в Интернете.
Хакер может обнаружить «ошибку» в коде VTC и использовать ее для доступа к цифровому трафику или сохраненным данным. Во всем программном обеспечении есть ошибки. Часто это непреднамеренные ошибки кодирования, влияющие на функциональность или обеспечивающие несанкционированный доступ. Сложность и размер программ и приложений гарантируют это. Необходимость взаимодействия VTC с браузерами, такими как Internet Explorer, Chrome или Firefox, также создает возможности для непреднамеренных уязвимостей, которыми могут воспользоваться хакеры. Лучшие методы устранения ошибок включают в себя методы разработки, которые делают упор на безопасность, исследования компанией потенциальных уязвимостей, частое исправление и обновления для устранения любых обнаруженных ошибок. Лучшие сервисы VTC предлагают «награду за обнаружение ошибок», когда исследователи, не входящие в компанию, получают вознаграждение за сообщение о том, что они обнаружили. Один из способов оценить риск отдельных предложений VTC — определить, применяются ли в них эти передовые методы работы с программным обеспечением.
Основные службы VTC по умолчанию предоставляют пользователям определенный уровень шифрования. Это отражает стандартную практику в отрасли. Teams, например, использует функции управления ключами инфраструктуры открытых ключей (PKI) Windows Server и MTLS (взаимная безопасность транспортного уровня), криптографический протокол, используемый для защиты передачи данных. Microsoft, Cisco и другие компании потратили годы на разработку эффективного шифрования для своих корпоративных приложений, и большинство приложений VTC пошли по их стопам.
Сквозное шифрование обеспечивает новый уровень защиты данных. В настоящее время WebEx и Zoom предлагают сквозное шифрование. По сути, пользователь управляет криптографическим ключом, необходимым для шифрования и дешифрования трафика, генерируемого собранием VTC, а не поставщиком услуг. Это означает, что только пользователь имеет доступ к ключам шифрования и (за исключением героических и дорогостоящих усилий) к открытому тексту. Сквозное шифрование добавляет уровень защиты, но достигается за счет сокращения количества услуг и повышенных требований регулирующих органов. Шифрование по умолчанию, предоставляемое продуктом VTC, достаточно для предотвращения потенциальных злоумышленников, но пользователи, которым нужен более высокий уровень конфиденциальности и безопасности, могут найти приемлемыми компромиссы от использования сквозного шифрования.
Использование шифрования является центральной частью любой защиты VTC от шпионажа. Китай относится к особой категории риска, учитывая его агрессивные шпионские усилия и масштабную программу внутренней слежки. Его национальная практика и законы показывают, что любая информация потенциально может быть объектом сбора правительства. Существует разумный риск того, что Китай попытается прослушивать любые видеопереговоры, как это происходит сейчас с любым интернет-общением между западными компаниями. Вопрос в том, какой контент доступен и представляет интерес для китайского государства, что оправдывает его сбор, но деловые коммуникации в прошлом были основной целью. Как правило, конфиденциальные сообщения должны быть зашифрованы не только для деятельности в Китае.
Риски конфиденциальности, связанные с использованием VTC, зависят от того, какие данные собирает поставщик услуг и как эти данные используются. Информация, собираемая для открытия учетной записи VTC, не сильно различается от приложения к приложению. Это может быть имя, адрес, адрес электронной почты, номер телефона, должность и работодатель. Риск от такого сбора информации низок. Эта личная информация (PII) часто уже доступна на сайтах с открытым исходным кодом или на черном рынке. Интеллектуальная ценность PII, доступная из учетных записей VTC, ограничена, а основные биографические данные не предоставляют полезной информации, даже при перекрестных ссылках с другими данными.
Однако риск для конфиденциальности заключается не только в том, что собирается, но и в том, как она используется. При этом услуги VTC, как правило, представляют меньший риск для конфиденциальности, чем многие приложения, веб-сайты или поисковые приложения, поскольку у крупных услуг VTC нет модели доходов, основанной на рекламе, при которой личные данные собираются, а затем используются или продаются для рекламы. Что делает этот тип пользовательских данных ценным, так это то, что они сочетаются с показателями интереса, которые предоставляются поисковыми запросами, просмотренными веб-сайтами, географическим местоположением или ключевыми словами в электронной почте. PII наиболее ценны, когда они собираются, анализируются и сопоставляются с другими данными, а затем используются или продаются в коммерческих целях.
Сначала у Zoom были проблемы, связанные с отношениями с Facebook, которые с тех пор были устранены. Приложение Zoom уведомляло Facebook, когда пользователь открывал приложение и предоставлял сведения об устройстве, часовом поясе и местоположении, поставщике сетевых услуг и, что еще более тревожно, уникальный идентификатор, который можно было использовать для целевой рекламы. Эта передача данных в Facebook сначала не была конкретно описана в политике конфиденциальности Zoom, хотя в политике говорилось, что «сторонние поставщики услуг и рекламные партнеры (например, Google Ads и Google Analytics) автоматически собирают некоторую информацию о вас». Когда на это упущение было указано, Zoom удалил Facebook «Software Developers Kit», который собирал данные как часть разрешения пользователю Zoom войти в систему с использованием учетных данных Facebook.
СлужбыVTC обычно представляют меньший риск для конфиденциальности, чем многие приложения, веб-сайты или поисковые приложения.
Все основные службы VTC приняли меры, чтобы привести свои службы в соответствие с Общими правилами защиты данных Европейского Союза (GDPR). WebEx, например, аккредитован в соответствии с Обязательными корпоративными правилами ЕС, которые требуют политик, полностью соответствующих GDPR. К ним относятся различные механизмы получения согласия, варианты «куки» и управление личными данными. Требования GDPR в отношении прозрачности, подотчетности и контроля пользователей устанавливают глобальную нормативную основу, хотя в некоторых случаях применение этих мер ограничивается потребителями с IP-адресом в Европе. Эти меры касаются требований GDPR в отношении согласия пользователей и контроля над данными (а в некоторых случаях — требований, установленных законодательством штата Калифорния). Существует реальный риск для конфиденциальности в Интернете, особенно в странах со слабыми режимами регулирования, но использование VTC не увеличивает его.
Одним из возможных предполагаемых рисков является разработка программного обеспечения для этих проектов видеоконференцсвязи в Китае. На самом деле многие крупные компании-разработчики программного обеспечения имеют офисы разработки в Китае, наиболее очевидным из которых является Microsoft, которая существует там уже много лет. Microsoft разработала эффективные средства контроля для снижения риска этого процесса разработки программного обеспечения, чтобы избежать создания проблем безопасности в своих продуктах.
Интервью с рядом компаний показывают, что основными причинами открытия офисов разработки в Китае являются адаптация их продуктов к китайскому рынку и использование кадрового резерва, существующего в Китае. Для видеоконференций настройка для рынка Китая менее важна, потому что это основной рынок до Covid-19.Западные предприятия нуждались в возможностях видеоконференцсвязи. После Covid-19 рынок сместился и теперь включает в себя как предприятия, так и потребителей, а также ряд ориентированных на потребителя приложений, включая здравоохранение и образование, которые не создают проблем с настройкой. Ни одна из основных платформ для видеоконференций не использует китайское программное обеспечение и не широко использует китайских кодеров для своих платформ.
Большинство компаний, занимающихся разработкой программного обеспечения в Китае, принимают ряд мер для обеспечения большей безопасности. К ним относятся разделение процесса разработки программного обеспечения таким образом, чтобы китайские разработчики не имели доступа к коду всего продукта, обеспечение того, чтобы «жемчужины короны» для любой программы оставались под контролем США и во многих случаях разрабатывались в Соединенных Штатах, и, наконец, использование шифрование и другие защитные меры для предотвращения доступа к коду неавторизованного персонала в Китае. Разработка этих шагов была обусловлена очень реальным риском шпионажа и слежки в Китае, и уже одно это побуждает компании защищать свое программное обеспечение из-за опасений, что оно может быть скопировано и украдено китайскими сотрудниками, даже если китайское государство не заинтересовано. — проблема, которая насчитывает десятилетия. Эти меры довольно хорошо известны в ИТ-индустрии и используются основными платформами для видеоконференций.
Проблема заключается в том, что китайские разработчики, нанятые западной компанией, могут быть завербованы китайским государством для вмешательства или тайной вставки вредоносного кода в продукт, который обеспечит доступ к коммуникациям или данным. Но нет никаких доказательств того, что это произошло с продуктами для видеоконференцсвязи. Хотя риск отравления цепочки поставок остается важным, мы должны думать об этом с точки зрения приоритетов противника. В случае с этими услугами VTC, когда доступ к программному обеспечению без обнаружения затруднен и может потребовать больше усилий и инвестиций, чем другие цели, это может привести к тому, что оппоненты будут искать возможности в другом месте. Оппонент может использовать другие способы доступа к данным, и, хотя мы не можем игнорировать риск отравления цепочки поставок, он остается маловероятной угрозой для платформ видеоконференций.
Другие вопросы безопасности, поднятые Китаем, включают операции влияния и цензуру, а также применение китайских законов в отношении контента. Самым известным примером может быть TikTok, где существовали опасения, что Китай будет использовать эту платформу коротких видео в качестве средства для операций влияния. Это сомнительное опасение, поскольку большая часть сообщений в TikTok не поддается китайской пропаганде. Точно так же использование Китаем платформ VTC для операций влияния будет крайне затруднено, учитывая формат и отсутствие анонимности.
Операции влияния — еще одна отличительная черта киберпространства и, после шпионажа, самая распространенная форма злоумышленной деятельности национальных государств. Россия, Китай и Иран являются ведущими пользователями операций влияния, которые перемещают традиционную пропаганду и дезинформацию в Интернете и используют как скрытые, так и открытые кампании в социальных сетях, что значительно увеличило охват операций влияния и возможность распространять ложные или вводящие в заблуждение информация. Ни одна из платформ VTC не является привлекательной для операций влияния. С тех пор были устранены ранние проблемы, такие как непреднамеренные вторжения на собрания, которые демонстрировали деструктивное поведение, или «зум-бомбы», которые можно было рассматривать как примитивную форму операции влияния. Учитывая, что контент является «живым», посещаемость является вопросом выбора, а тайное участие затруднено, VTC не является хорошей платформой для операций влияния.
Больший риск представляет не внедрение пропаганды или дезинформации в видеопотоки, а цензура. Китай активно следит за тем, чтобы любая компания, работающая в его сетях, соблюдала национальные законы о цензуре контента, который китайское правительство считает политически вредным. При этом риск снова минимален. Потребители, использующие VTC, не имеют доступа к китайскому контенту, а основные платформы для видеоконференций тщательно следят за тем, чтобы их платформы не подпадали под китайский контроль.
Цензура — это проблема, но не та, с которой может справиться отдельная компания. Это происходит, если кто-то использует VTC в стране, где контент подвергается цензуре, и эта страна требует, чтобы поставщик услуг VTC блокировал определенные встречи. Большинство компаний справляются с этим, заявляя, что они соблюдают законы страны, в которой используется услуга, но не применяют эти законы к пользователям за пределами юрисдикции этой страны. Это включает в себя фильтрацию пользователей по вероятному местоположению (на основе IP-адреса) и неприменение запроса цензуры к пользователям за пределами рассматриваемой юрисдикции.
Этот вопрос в основном поднимается Китаем, учитывая волнение его правительства по поводу всего, что отклоняется от линии партии или кажется критическим — проблемы, которые осложняются тесными деловыми связями Китая с остальным миром. Zoom подвергся критике за неправильное обращение в начале пандемии цензуры в отношении Китая, но это отражало незрелость внутренних процессов компании и, похоже, с тех пор было исправлено. Эта проблема восходит к инциденту с Yahoo в 2006 году. Хотя решения остаются неудовлетворительными, она является частью более крупного международного спора о пренебрежении Китаем основных прав и попытках применить свои национальные ограничения на экстерриториальной основе. Однако меры контроля Китая не распространяются на контент, созданный и потребляемый за пределами его юрисдикции. Это делает встречи VTC недоступными для Китая.
Чтобы понять общедоступную информацию о безопасности поставщиков услуг VTC, стоит поместить эти истории в контекст гиперконкурентного рынка технологий. Палата представителей привела примеры такого конкурентного поведения. В этой среде предположение о том, что у конкурента есть проблемы с безопасностью, является одним из методов, используемых для смещения рынков и клиентов. Ранние сообщения средств массовой информации об уязвимостях безопасности VTC, по-видимому, были вызваны, по крайней мере частично, такого рода комплексными проблемами. Однако отчетность без указания авторства — не очень хорошая основа для оценки риска.
Простые тесты для оценки достоверности истории включают в себя: цитирует ли она источники по имени или ссылается на анонимных «экспертов»? Рассматривает ли он риск использования технологий всех компаний в космосе или только одной компании? История, в которой говорится только об одной компании и цитируются анонимные эксперты или неназванные отраслевые источники, должна быть подвергнута дополнительной проверке. Если поток таких историй появляется одновременно, это может быть признаком кампании, направленной на нанесение ущерба конкуренту. Одним из примеров этого является попытка Дубайских портов в 2006 году приобрести американскую компанию по управлению портами. Разочарованный конкурент связался со средствами массовой информации и офисами Конгресса, чтобы обвинить эту покупку передовой компанией в угрозе безопасности, что в конечном итоге аннулировало сделку, хотя обвинение было необоснованным.
Контрольный список безопасности и конфиденциальностиПредположение о том, что у конкурента есть проблемы с безопасностью, является одним из методов, используемых для смещения рынков и клиентов.
Однако, если эти предложения предоставляются без указания авторства, они не являются хорошей основой для оценки риска.
Реакция на Covid-19 создала новый крупный рынок для VTC, что побудило многие компании разрабатывать продукты и услуги для видеоконференций в качестве замены личного общения. Кибербезопасность — это реальная проблема, и, глядя на ведущие продукты, можно с уверенностью сказать, что VTC не хуже, а во многих случаях даже лучше, чем другие онлайн-приложения и сервисы. Кибербезопасность — это не статичная деятельность, и способность поставщиков VTC продолжать обновлять и улучшать безопасность своих услуг — и демонстрировать это своим клиентам — имеет решающее значение. Следующие вопросы могут помочь принять решение о риске использования VTC.
- Использует ли приложение и платформа VTC шифрование?
- Есть ли у него модель дохода на основе рекламы?
- Существуют ли политики для уведомлений о нарушениях?
- Соответствует ли это GDPR?
- Может ли он продемонстрировать, что следует безопасным методам разработки?
- Используются ли передовые отраслевые методы установки исправлений и обновлений?
- Использует ли он надежного поставщика облачных услуг?
- Известны ли случаи шпионажа или преступления?
Ответы на эти вопросы обеспечивают основу для оценки риска, уникального для VTC, и мы пришли к выводу, что риски кибербезопасности и конфиденциальности не выше, чем обычно встречаются в Интернете, и не являются существенными отличиями между основными услугами VTC. Вместо этого все ведущие сервисы начали сходиться в безопасности и удобстве своих приложений. Конкуренция за то, какую услугу VTC использовать, все больше зависит от цены, инноваций в новых услугах и потребительских предпочтениях.
Джеймс Эндрю Льюис — старший вице-президент и директор Программы стратегических технологий в Центре стратегических и международных исследований в Вашингтоне, округ Колумбия.
Этот отчет стал возможным благодаря общей поддержке CSIS. Никакое прямое спонсорство не способствовало этому отчету.
Этот отчет подготовлен Центром стратегических и международных исследований (CSIS), частной, освобожденной от налогов организацией, занимающейся вопросами международной государственной политики. Его исследования носят беспристрастный и некоммерческий характер. CSIS не занимает конкретных политических позиций. Соответственно, все взгляды, позиции и выводы, выраженные в данной публикации, следует понимать как принадлежащие исключительно автору (авторам).
© 2020 Центр стратегических и международных исследований. Все права защищены.
Рассказ Путина о предательстве Преданный
Чем заканчивается история последнего вторжения России в Украину? Это зависит от того, какую историю вы имеете в виду.
Для Владимира Путина эта история — это история России и возрождение «Русской идеи» — понятия о том, что всякий раз, когда появляется потенциальный завоеватель мира, Россия всегда рядом, чтобы смирить его. Привлекательность этого повествования для россиян очевидна и избита, о ней рассказывают в школах, православных церквях, в литературе и песнях из поколения в поколение.
Русская идея, как и все нарративы, имеет решающее значение для ее верующих, чтобы понять мир. Нарратив, согласно ведущему учебнику нарратологии, — это «представление последовательности событий, осмысленно связанных временным и причинным образом». Нарративы не только помогают понять мир и предсказать, что произойдет дальше — чего нам следует ожидать и к чему следует относиться скептически, — но и то, как люди играют свою роль в большей человеческой истории.
Эффективный лидер управляет повествованием, чтобы убедить или заставить последователей пожертвовать собой ради великой цели. Это, конечно, придает нарративам огромную силу, вплоть до того, что некоторые из них начинают вести лидера, закрывая его или ее варианты.
Это третья статья в серии, исследующая новую основу для понимания того, как авторитарные власти используют информацию для сохранения власти. Первый имел дело с математической теорией связи, которая разделяла успешную передачу сообщения от отправителя по каналу к получателю. Второй касался неспособности Ирана сообщить о своей легитимности своим религиозным и языковым меньшинствам. В этой статье будет рассмотрено, как можно составить сообщение, чтобы его точно воспроизвел получатель, и как это вынудило Путина действовать в Украине задолго до того, как первые танки пересекли границу. Он выходит за рамки передатчика-канала-приемника к кодированию и декодированию.
Кодирование (то есть подготовка перед передачей) может быть направлено на обеспечение секретности, например шифрование, или на сохранение данных, например, при сжатии файла. Чтобы кодирование работало, получатель должен уметь декодировать. Без ключа дешифрования или без программного обеспечения для распаковки файла результаты будут просто тарабарщиной. Расшифровка требует работы, и чем лучше инструкции или проще сообщение, тем меньше работы требуется.
Рассказы могут быть механизмом декодирования или средством интерпретации окружающего мира. Нарративы настолько важны для нашего понимания мира, что в нарратологии бушуют споры о том, можно ли интерпретировать мир вообще без посредников нарративов.
Получайте последние новости
Получайте регулярные электронные письма и будьте в курсе нашей работы
Сообщение, соответствующее уже известным нам повествованиям, легко интерпретируется как продолжение причинно-следственной цепочки событий повествования. Его уровень неожиданности, работа, необходимая для его расшифровки, минимальна. Когда лидер продвигает нарратив, он продвигает способ интерпретации мира и набор инструкций для расшифровки.
Если, как предполагают многие российские пропагандисты, мир состоит из циничных, властолюбивых и своекорыстных наций, вовлеченных в войну с нулевой суммой, его приверженцы должны, например, приложить значительную умственную энергию и скептицизм, чтобы интерпретировать американскую средства для развития гражданского общества и демократии как альтруистические. Что, в конце концов, противоречит повествованию. Однако ее приверженцы легко согласятся с тем, что эти средства — лишь фиговый листок для смены режима.
Если ваш инструмент для интерпретации глобальных событий основан на мессианской миссии России по уравновешиванию потенциальных завоевателей мира, очень легко согласиться с тем, что Соединенные Штаты попытаются подорвать интересы России, и очень трудно согласиться с тем, что Соединенные Штаты стремятся к миру и стабильность.
Политические нарративы помогают предсказывать мировые события, как формируя ожидания, так и видя, как эти ожидания оправдываются.
Для Путина эта напряженность между установленными и реализованными ожиданиями достигла апогея в декабре 2021 года. В тот момент он заявил, что действия Украины на Донбассе «похожи на геноцид». Как только это было заявлено, началась катастрофа полномасштабной войны за уничтожение украинской государственности. В конце концов, Путин был защитником русского народа дома и за границей и предопределенным избавителем мира от западного господства. Как он мог отступить? Отбросить нарративы — значит отказаться от основы путинского правления.
Успешное распространение предпочтительного нарратива лидера имеет решающее значение для сохранения его или ее власти. Это гарантирует, что последователи интерпретируют события так же, как лидер: он дает те же инструкции для «расшифровки» мира. Но способность нарративов формировать ожидания настолько сильна, насколько сильна их передача. После того как описательный чек выписан, его необходимо обналичить.
Бен Дубоу — внештатный научный сотрудник CEPA и основатель компании Omelas, которая специализируется на данных и анализе того, как государства манипулируют сетью.