Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🌐 Эксфильтрация данных из Gmail через 🤖ChatGPT с помощью Google Calendar

Выпускник факультета компьютерных наук Оксфорда Эйто Миямура нашёл довольно интересный вектор атаки, где используется Indirect Prompt Injection для эксфильтрации данных из Gmail пользователя через ChatGPT. Уязвимость эксплуатирует недавно интегрированный Model Context Protocol (MCP), который даёт ИИ-сервисам доступ к пользовательским данным в сторонних приложениях, таких как Google Calendar и Gmail. Злоумышленнику требуется знать только email адрес потенциальной жертвы.

Технически атака реализуется путём внедрения вредоносного пэйлоада, содержащего директивы для LLM, непосредственно в описание события Google Calendar, которое отправляется жертве. Когда пользователь обращается к ChatGPT с легитимным запросом, например, "проанализируй мой сегодняшний день", ИИ-агент для сбора контекста парсит данные календаря. В этот момент он считывает и исполняет скрытые инструкции из вредоносного события, что приводит к перехвату управления сессией и выполнению команд злоумышленника, а именно, к сканированию и последующей отправке содержимого email на указанный адрес.

💻 Вот как это сделано (комментирует исследователь):
⬇️ Злоумышленник отправляет жертве приглашение в календарь, используя только ее адрес электронной почты. В описание приглашения встроен вредоносный промпт, предназначенный для снятия ограничений безопасности (jailbreak) с языковой модели. Жертве не требуется принимать это приглашение для активации атаки.
⬇️ Атака срабатывает, когда пользователь обращается к своему ИИ-ассистенту (в данном случае, ChatGPT) с просьбой проанализировать и подготовить сводку по его расписанию на день.
⬇️ При обработке календаря ChatGPT считывает вредоносный промпт, внедренный в приглашение. Это приводит к компрометации сессии и перехвату управления ИИ-ассистентом (hijacking). Следуя инструкциям злоумышленника, содержащимся в промпте, ChatGPT выполняет поиск конфиденциальной информации в личной переписке пользователя и отправляет найденные данные на электронный адрес атакующего.

Данный случай является классической иллюстрацией концепции "Lethal Trifecta", описанной исследователем Саймоном Уиллисоном.

Уязвимость возникает при наличии трёх условий:
1️⃣ Авторизованного доступа к Gmail.
2️⃣ Обработка недоверенного внешнего контента (приглашение в календаре).
3️⃣ Возможность совершать внешние действия (отправка email).

👆OpenAI ограничила использование MCP режимом разработчика с обязательным ручным подтверждением каждого действия, но этот механизм защиты, как пишут безопасники, является не совсем надёжным. Фактор "усталости от принятия решений" (decision fatigue) приведёт к тому, что пользователи на автопилоте начнут подтверждать любые запросы от ИИ-агента, не вникая в их суть.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📧 Proton заблокировал аккаунты Phrack после публикации данных о кибершпионаже 🇰🇵КНДР

Компания Proton приостановила действие учетных записей, связанных с 🥷околохакерским "изданием" Phrack, после публикации материалов о якобы северокорейской группировке Kimsuky. Своими действиями Швейцарский сервис спровоцировал острую дискуссию о политике нейтралитета платформы и потенциальной цензуре.

Phrack*— хакерский электронный журнал, который существует с 1985 года.

Согласно заявлению Phrack, их заблокированные аккаунты ProtonMail использовались исключительно для уведомления 🇰🇷южнокорейских государственных структур, а не для совершения взлома или какой-либо вредоносной деятельности. Они пытались уведомить официальные южнокорейские CERT-структуры и правительственные ведомства о серьезной компрометации их систем, чтобы те могли принять меры до публичного релиза данных.

С точки зрения Phrack, они действовали как «белые шляпы» или исследователи безопасности, пытаясь предотвратить ущерб.

PHRACK:

Была предпринята попытка ответственного раскрытия информации властям Южной Кореи. Полная статья, дамп и график публикации были предоставлены им до выхода материала:

16 июня 2025 г. — Уведомлено Командование военной контрразведки (Defense Counterintelligence Command).
26 июня 2025 г. — Анонимный ответ от clearbear001 (dcc. mil. kr).
16 июля 2025 г. — Анонимный ответ от operation-dl (кто это?).
17 июля 2025 г. — Уведомлено KISA (Корейское агентство по интернету и безопасности).
17 июля 2025 г. — Уведомлено Министерство объединения.
17 июля 2025 г. — Уведомлена корпорация LG Uplus.
18 июля 2025 г. — Уведомлен KrCERT (Корейский центр реагирования на компьютерные инциденты).
15 августа 2025 г. — Proton блокирует почтовый ящик информатора.
16 августа 2025 г. — Proton блокирует почтовый ящик автора.

Единственные ответы были получены от анонимных лиц (clearbear001 и operation-dl).
Мы посоветовали им уведомить KISA и KrCERT. После этого переписка резко прекратилась.

В Proton была подана апелляция. Proton ответил: «ваш аккаунт нанесёт дальнейший ущерб нашему сервису, поэтому мы оставим его заблокированным».

Proton проигнорировал все дальнейшие запросы о предоставлении разъяснений (Proton использовался только для электронной почты и только для связи с Южной Кореей).

С юридическим отделом Proton связывались 8 раз, но они так и не ответили.


В свою очередь, CEO Proton Энди Йен аргументировал действия компании строгим соблюдением 🇨🇭Условий предоставления услуг, которые запрещают 👺хакерскую деятельность как незаконную в юрисдикции Швейцарии. Он подтвердил блокировку целой группы учетных записей. Компания ставит юридические обязательства выше субъективных мотивов пользователей.

Не имеет значения, на «правильной» или «неправильной» стороне вы занимаетесь хакингом. Proton придерживается политики нейтралитета и не принимает ничью сторону. Хакерская деятельность нарушает наши Условия предоставления услуг (ToS), поскольку она незаконна в Швейцарии, а Proton обеспечивает соблюдение этих Условий. Вопрос о том, кто является «хорошим» или «плохим» хакером, зачастую крайне субъективен.

Как мы уже упоминали, речь шла не о двух учётных записях, а о целом кластере аккаунтов. Мы проверим каждый из них в
индивидуальном порядке, чтобы определить, возможно ли восстановить некоторые из них, однако хакинг является нарушением Условий предоставления услуг.


📖Утверждается, что статья Phrack «APT Down: The North Korea Files» содержит данные, якобы полученные с рабочих систем оператора Kimsuky. Утечка включает исходный код бэкдоров, включая руткит уровня ядра для Tomcat и данные о работе с Cobalt Strike, инфраструктуру для фишинговых атак, а также операционные заметки и украденные учетные данные. Данные позволяют детально проанализировать TTPs одной из самых активных государственных APT-групп.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Канал 🔨SecAtor@true_secator пишет интересное:

Продолжаем следить за развитием ситуации, связанной с инцидентом Jaguar Land Rover: автопроизводитель до сих пор так и не может восстановиться после атаки вируса-вымогателя, которая длилась более двух недель.

Компания ожидает возобновления работы как минимум трёх производственных линий на этой неделе.

По данным BBC, несколько небольших поставщиков автопроизводителя уже столкнулись с банкротством из-за длительной остановки производства.

Jaguar
потерял, как минимум, от 50 до 100 миллионов фунтов стерлингов в результате атаки. При том, что сумма ущерба продолжает прогрессивно расти.

Так что инцидент постепенно становится одной из крупнейших кибератак в истории страны и, как прогнозируется, повлияет на показатели роста национальной экономики Великобритании.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 На сайте https://regulation.gov.ru/projects/159652 исчезла информация по законопроекту (ID 159652) о внесении изменений в отдельные законодательные акты Российской Федерации (в части противодействия правонарушениям, совершаемым с использованием информационно-коммуникационных технологий).

https://t.me/Russian_OSINT/6062
https://t.me/Russian_OSINT/6065

=======

🗣Подписчики спрашивают: удалён ли законопроект?

Скорее всего, нет. Пока просто исчезла информация (факт), так как наблюдаются проблемы на сайте. Не отображается информация и по другим законопроектам.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
23
🥷 Хакеры ShinyHunters украли данные клиентов Gucci, Balenciaga и других брендов Kering

Конгломерат Kering, владеющий люксовыми брендами Gucci, Balenciaga, Brioni и Alexander McQueen, подтвердил факт масштабной утечки данных в результате 👺несанкционированного доступа к их системам Salesforce. Ответственность за инцидент взяла на себя известная хакерская группировка ShinyHunters, заявив о краже данных свыше 56 миллионов записей клиентов. Пострадали такие бренды, как Gucci, Balenciaga, Brioni и Alexander McQueen [1,2,3].

Компрометация базы данных Gucci (около 43.5 миллионов записей) произошла в 2024 году, а данные Balenciaga, Brioni и Alexander McQueen (почти 13 миллионов записей), вероятно, были похищены 23 апреля 2025 года.

Утекшая информация включает имена, адреса электронной почты, даты рождения, историю продаж и физические адреса, однако, по официальному заявлению Kering, не затрагивает финансовые данные или национальные идентификаторы.

Kering отрицает ведение переговоров с хакерами, что 🤔прямо противоречит опубликованным логам чата, где представители Balenciaga обсуждали выкуп в размере €500 000.

Примечательно, что Kering опубликовали обновлённую "Глобальную политику информационной безопасности" 24 июля 2025 года, то есть уже после взлома и в период активных переговоров, что указывает на реактивный, а не превентивный подход к кибербезопасности.

👆Эксперты опасаются, что злоумышленники с высокой точностью смогут идентифицировать состоятельных клиентов для подготовки целевых фишинговых атак.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Сенатор Уоррен обвиняет компанию Илона Маска xAI в 🇮🇱антисемитизме и рекомендует внимательнее присмотреться к контракту с 🛡 Пентагоном

Сенатор Элизабет Уоррен направила официальный запрос "министру войны" Питу Хегсету, где выражает опасения по поводу контракта на $200 млн с компанией xAI Илона Маска.

Её смущает то, что Пентагон намерен использовать чат-бота Grok в военных и разведывательных целях. По мнению сенатора, такие действия являются прямой угрозой для национальной безопасности США. В своем письме Уоррен подчеркивает: ведомство заключило соглашение "при сомнительных обстоятельствах" с компанией, чей ❗️ИИ-сервис известен генерацией дезинформации и оскорбительного контента.

Grok, как утверждается, не имеет надёжных фильтров для генерации безопасного контента. В частности, он может давай советы по совершению убийств и терактов.

Подчеркивается, что контракты с другими гигантами ИИ прорабатывались месяцами, в то время как xAI была "залетела в список в последний момент".

Будучи главой DOGE, Маск имел статус специального государственного служащего и у него был доступ к конфиденциальной информации о государственных закупках, национальной безопасности и кадровых вопросах. Якобы доступ к такой чувствительной информации мог дать Маску конкурентное преимущество на получение контракта.

В письме фигурируют конкретные примеры, когда Grok предоставлял ошибочные данные. Такие "галлюцинации" могут иметь катастрофические последствия при принятии военных решений.

Также Grok обвиняют в генерации антисемитского контента, в частности, восхвалении Адольфа Гитлера (MechaHitler). Ещё Grok был замечен в отрицании Холокоста и продвижении ложных заявлений о "геноциде белых" в Южной Африке.

По её мнению, подобные обстоятельства ставят под сомнение прозрачность процедур закупок в Chief Digital and AI Office (CDAO), ключевом подразделении Пентагона по цифровизации.

Сенатор намекает на то, что контракт якобы мог быть заключён без привычной прозрачности и должной проверки, возможно, xAI получили его благодаря связям (хорошие отношения с Трампом?).

👀 Примечательно, что на ужине Трампа с Бигтехом😎Илона Маска на фотографиях не замечен, но присутствовали:

Марк Цукерберг — CEO Meta
Сатья Наделла — CEO Microsoft
Билл Гейтс — сооснователь Microsoft
Сундар Пичаи — CEO Google
Тим Кук — CEO Apple
Сэм Альтман — CEO OpenAI
Лиза Су — CEO AMD
и другие.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

Ближе всех к Трампу и Мелании оказались Цукерберг и Билл Гейтс.

👆Сенатор Уоррен установила крайний срок для ответа от Пита Хегсета до 24 сентября, требуя разъяснений по десяткам вопросов, включая этические аспекты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI внедряет новые механизмы верификации возраста в ChatGPT после исков о суицидах

Компания OpenAI анонсировала внедрение новых мер безопасности для флагманского чат-бота ChatGPT, включая систему предиктивного определения возраста пользователя и потенциальную верификацию по документам.

Согласно заявлению компании, для OpenAI это является вынужденным компромиссом. Защита несовершеннолетних ставится выше абсолютной приватности взрослых пользователей.

ИИ проанализирует стиль взаимодействия пользователя с ChatGPT, чтобы определить его возраст. В случаях, когда система не сможет сделать однозначный вывод, она будет по умолчанию применять более строгие правила для несовершеннолетних или запрашивать удостоверение личности для подтверждения возраста старше 👍18 лет.

Если ИИ решит, что аккаунт использует подросток, то для него будут действовать особые протоколы: ИИ-агент ограничит обсуждение тем, связанных с членовредительством или суицидом даже в контексте творчества, а при выявлении суицидальных мыслей у несовершеннолетнего пользователя система попытается связаться с родителями или властями [скорее всего, речь про правоохранительные органы].

We will attempt to contact the users’ parents and if unable, will contact the authorities in case of imminent harm.

👆 Аналитики издания 404 Media связывают предыдущее ослабление ограничений для взрослых пользователей с конкуренцией со стороны "нецензурируемых" локальных ИИ-моделей и политическим давлением. Однако, как следует из контекста анонса, трагические инциденты потребовали от OpenAI кардинального пересмотра этого подхода.

👁 OpenAI не раскрывает конкретные технические детали, но предполагается, что для определения возраста ИИ-система будет анализировать целый ряд поведенческих факторов. К ним могут относиться используемая лексика, сложность синтаксиса, а также тематика запросов, которая у подростков и взрослых пользователей, как правило, существенно различается.

👆🤔Если поступит запрос на верификацию аккаунта 18+ и вы не сможете подтвердить возраст документально, то вполне, возможно, аккаунт будет заморожен.

Либо менее жесткий вариант: аккаунт не будет заблокирован или заморожен, но его функциональность будет принудительно ограничена до статуса "несовершеннолетний".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🙃 «Лаборатория Касперского» запустила новое решение PetKa для поиска потерявшихся 🐶питомцев

Как сообщает ЛК в пресс-релизе, компания выпустила в России решение для поиска потерявшихся в городе питомцев. Оно состоит из Kaspersky Tag — физической Bluetooth-метки, и PetKa — бесплатного приложения для Android, с которым работает Kaspersky Tag.

Пользователи PetKa также могут стать участниками 🏆«Команды Героев», созданной компанией, и помогать другим владельцам находить своих любимцев.

По оценкам внутреннего исследовательского центра компании, его объём в России и странах СНГ в 2024 году составил порядка 8,7 млрд рублей.

PetKa. На онлайн-карте в приложении, разработанном «Лабораторией Касперского», пользователь может следить за передвижением своего питомца, а также узнать его последнее местоположение. В PetKa есть профиль домашнего любимца: можно добавить его кличку, фотографии, особые приметы, название породы и данные из ветеринарного паспорта, а также контакты владельца. Приложение для Android доступно в RuStore и на сайте «Лаборатории Касперского».

Kaspersky Tag. Bluetooth-метка крепится к ошейнику собаки или кошки с помощью силиконового чехла или металлического кольца, которые входят в комплектацию. Владелец может искать питомца по силе сигнала от трекера Kaspersky Tag благодаря функции «Найти рядом» в приложении PetKa, если домашний любимец недалеко. На метку также можно отправить звуковой сигнал, чтобы услышать, где находится питомец. Kaspersky Tag обладает степенью защиты от воды IPX5 и может работать под дождём или снегом. Трекер доступен для покупки у официального дистрибьютора «Мэдроботс» и на популярных маркетплейсах.


🔥Отличная новость! Уже даже есть первый шумный и активный кандидат😁🗺🐕 для таких экспериментов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Школьники стали главной киберугрозой в Великобритании?

Регуляторы Соединенного Королевства бьют тревогу из-за беспрецедентного роста ИБ-проблем, исходящих изнутри образовательных учреждений. Согласно анализу Управления Комиссара по информации (ICO), охватившему 215 отчетов об утечках данных с января 2022 по август 2024 года, сами 🎒ученики несут ответственность за 128 инцидентов (почти 60% всех внутренних атак). Речь идёт о детях и подростках, обучающихся в средних школах и колледжах доуниверситетского уровня.

Методы атак, как правило, не отличаются высокой технической сложностью. Почти 30% инцидентов были реализованы через неправомерное использование учетных данных, угадывание слабых паролей или эксплуатацию некорректно настроенных прав доступа.

👆Согласно данным NCA (Национального агентства по борьбе с преступностью (NCA), каждый пятый ребенок в возрасте от 10 до 16 лет был вовлечен в ту или иную форму незаконной онлайн-активности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂Баян, но актуально.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸США и 🇨🇳Китай пришли к предварительному соглашению по сделке 🎥 TikTok

США и Китай достигли рамочного соглашения по TikTok, которое позволит видеоприложению продолжить работу в Соединенных Штатах под американским контролем. Вчера Президент Дональд Трамп продлил крайний срок для ByteDance по продаже американского бизнеса TikTok до 16 декабря 2025 года.

▪️Американские инвесторы получат 80% контрольный пакет.
▪️ByteDance сохранит долю до 19,9% — максимально возможную по американскому законодательству, не достигающую 20%-го порога.

В состав американского консорциума войдут несколько крупных технологических и инвестиционных компаний, такие как Oracle Corporation, Silver Lake, Andreessen Horowitz.

Что будет на практике?
▪️Пользователям в США потребуется перейти на новое приложение (уже почти готово).
▪️Данные американских пользователей будут обрабатываться на облачной инфраструктуре Oracle.
▪️ByteDance лицензирует свою технологию, но потеряет операционный контроль.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🍿Илон Маск байтит.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👆пока Маск мечтает об AGI, 🇨🇳❗️Tongyi Lab (Alibaba) представили ИИ-агента Tongyi DeepResearch с полностью открытым исходным кодом, производительность которого, как утверждается, сопоставима с проприетарными системами на уровне DeepResearch от OpenAI.

Cогласно опубликованным данным, данное ИИ-решение демонстрирует передовые результаты в эталонных тестах, включая 32.9 балла в академической задаче на логику Humanity’s Last Exam (HLE) и 75 баллов в ориентированном на пользователя бенчмарке xbench-DeepSearch.

Основой возможностей Tongyi DeepResearch является революционная многоэтапная стратегия работы с данными, которая полностью исключает необходимость в дорогостоящей ручной разметке. Весь обучающий конвейер, от непрерывного предварительного обучения (Agentic CPT) и контролируемой тонкой настройки (SFT) до финального обучения с подкреплением (RL), построен на использовании синтетических данных "сверхчеловеческого качества". Для генерации данных применяется система AgentFounder, которая создает самоподдерживающийся цикл улучшения данных, используя информацию из пост-тренировочного процесса.

Для решения сложных задач ИИ-агент функционирует в двух режимах:

🚶Стандартном ReAct Mode и продвинутом 🏃Heavy Mode.

Последний основан на инновационной парадигме IterResearch, разработанной для решения проблем "когнитивного удушья" и "шумового загрязнения" контекста при обработке больших объемов информации.

Технология уже успешно интегрирована в реальные коммерческие продукты, подтверждая свою практическую ценность. Например, в навигационном ИИ-сервисе Gaode Mate она позволяет автономно планировать сложные многодневные маршруты, а в юридическом ИИ-сервисе Tongyi FaRui обеспечивает глубокий анализ прецедентного права со ссылками на первоисточники.

При этом команда Tongyi Lab признает открыто существующие ограничения, такие как лимит контекстного окна в 128 тысяч токенов и необходимость дальнейшей валидации подхода на моделях, значительно превышающих текущую архитектуру 30B MoE.

↘️ https://tongyi-agent.github.io/blog/introducing-tongyi-deep-research/
↘️ https://github.com/Alibaba-NLP/DeepResearch
↘️ https://huggingface.co/Alibaba-NLP/Tongyi-DeepResearch-30B-A3B
↘️ https://modelscope.cn/models/iic/Tongyi-DeepResearch-30B-A3B

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮🤕 Администратора BreachForums Фицпатрика отправят на 3 года в тюрьму

22-летний создатель печально известного околохакерского форума BreachForums Конор Брайан Фицпатрик повторно приговорен к трем годам тюремного заключения.

Домашний арест был частью его предыдущего приговора, который был отменен апелляционным судом. Новый приговор — означает именно 🏴‍☠️ тюремное заключение.

Министерство юстиции заявляет, что Фицпатрик нарушил условия досудебного освобождения, используя интернет на так называемых "неконтролируемых устройствах".

«После признания вины обвиняемый использовал VPN-сервисы для сокрытия своей интернет-активности и неоднократно пользовался неавторизованным и неконтролируемым электронным устройством (или устройствами), чтобы избежать обнаружения службами досудебного надзора»

— говорится в судебных документах о повторном вынесении приговора.

«Pompompurin» создал хакерский форум BreachForums в 2022 году после того, как ФБР закрыло RaidForums. Он был арестован 15 марта 2023 года по обвинению в сговоре с целью склонения к продаже неавторизованных устройств доступа. Во время ареста он признался агентам 🇺🇸 ФБР, что является Pompompurin и администратором BreachForums.

В июле 2023 года Фицпатрик признан виновным в сговоре с целью мошенничества с устройствами доступа и хранении детской порнографии.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
🤦‍♂️ Socket Research Team пишут, что количество 🦠скомпрометированных пакетов (NPM) перевалило за 40+.
🥷❗️Экосистему npm атакует самораспространяющийся червь «Shai Hulud»🐛

Сначала было около 20. Потом, по данным Socket и StepSecurity, число скомпрометированых пакетов стало 40 пакетов. Сейчас стремительно выросло уже до 187 и не исключено, что их будет больше. Злоумышленники усовершенствовали свою тактику, превратив вредоносное ПО в полноценного червя под названием Shai Hulud.

Полный список 🦠 тут — https://www.aikido.dev/blog/s1ngularity-nx-attackers-strike-again.

Тут ещё можно почитать — https://www.reversinglabs.com/blog/shai-hulud-worm-npm

и https://www.sysdig.com/blog/shai-hulud-the-novel-self-replicating-worm-infecting-hundreds-of-npm-packages.

Название = отсылочка к "Дюне". Речь про гигантских песчаных червей из вселенной Фрэнка Герберта.

Червь Shai Hulud применяет многовекторную стратегию для сбора и эксфильтрации данных, сканируя окружение на наличие секретов с помощью TruffleHog и обращений к метаданным облачных сервисов AWS и GCP. Ключевой особенностью атаки является механизм автономного распространения, который превращает каждый скомпрометированный пакет в новый вектор заражения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Пентагону представили план создания 🎖🇺🇸Кибернетических войск США

FDD опубликовали детальный концептуальный документ, предлагающий создание отдельного, седьмого вида вооруженных сил — Кибернетических войск США (U.S. Cyber Force). Авторы доклада (доктор Эрика Лонерган и контр-адмирал в отставке Марк Монтгомери), утверждают, что текущая модель кибернетических сил, распределенная между существующими видами войск, нежизнеспособна и привела к значительному отставанию от противников, таких как, например, 🇨🇳Китай. Создание отдельного вида войск позиционируется как единственно правильное решение для устранения текущих проблем в киберпространстве.

Согласно предложенной концепции, для оптимизации управления и сокращения накладных расходов Кибернетические войска будут находиться в ведении Департамента Армии (Department of the Army). Документ четко разграничивает полномочия. В зону ответственности новой службы войдет подготовка кадров для наступательных (Offensive Cyber Operations) и оборонительных (Defensive Cyber Operations) киберопераций, а также для кибернетической разведки.

Ключевым отличием новой службы станет радикальный пересмотр кадровой политики, не имеющий аналогов в американской армии:

1️⃣ Предлагается отказаться от традиционной модели карьерного роста, основанной на выслуге лет, в пользу системы, базирующейся на подтвержденной экспертизе.

2️⃣ Кроме того, концепция предусматривает значительно более высокую долю гражданских специалистов и создание гибкой системы для резервистов с целью культивирования уникальной организационной культуры, основанной на 💻"хакерском образе мышления" (hacker mindset).

👆Авторы оценивают стартовый бюджет для Cyber Force примерно в $17 млрд. Первый трехмесячный этап посвящен планированию и назначению ключевого руководства, за которым последует двухлетний этап постепенного формирования и развертывания сил

Концептуально все сводится к тому, что профессиональные кадры решают всё.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5