Подписаться arrow_upward

Igor_Groff

Кибервойна разожгла новую гонку вооружений




Страны мира годами прилагали множество усилий и тратили миллиарды долларов, стремясь накопить мощный потенциал, который бы позволил им вступить в элитный клуб государств, обладающих ядерным оружием. Попасть же в клуб государств, в руках которых есть кибероружие, намного проще, дешевле, и по силам любому, у кого есть деньги и компьютер.

Ряд успешных компьютерных атак со стороны США и других стран запустил безумную и разрушительную гонку цифровых вооружений между десятками стран, накапливающими вредоносное ПО. Программы варьируются от самых простых, вроде изобилующих опечатками писем с просьбами ввести пароль, до программ, принимающих инструкции от одноразовых твиттер-аккаунтов.

Этот вид вооружения распространился так широко, что США и Китай — давние враги в кибер-сфере — в прошлом месяце заключили ограничительное соглашение, договорившись не использовать против друг друга определенные виды кибератак, например, вторжения с целью кражи корпоративной информации и передачи ее собственным компаниям. Кибератаки, направленные на овладение государственными тайнами, тем не менее, по-прежнему не запрещены правилами игры.

Это стало следствием того, что другие страны начали использовать кибернетическое вооружение в беспрецедентных масштабах. По словам исследователей в сфере безопасности, Индия и Пакистан — страны-противники, обладающие ядерным оружием — регулярно взламывают серверы компаний и правительств друг друга. Эстония и Белоруссия стремятся создать оборонительные щиты, чтобы противостоять России. Дания и Голландия разработали программы по созданию наступательного компьютерного оружия, как у Аргентины и Франции.

В соответствии с правительственными документами и интервью с американскими и зарубежными государственными служащими, объединенными в сборнике Wall Street Journal, в общей сложности не менее 29 стран имеют официальные военные или разведывательные подразделения, задачей которых является наступательная хакерская деятельность. Около 50 стран приобрели готовое программное обеспечение для взломов, которое может быть использовано для внутреннего и внешнего наблюдения. Одни из самых продвинутых разработок принадлежат США.

Во время гонки ядерных вооружений возник акроним «MAD» (буквально «безумный» — прим. пер.) — «mutually assured destruction» («взаимное гарантированное уничтожение» — прим. пер.) — из-за которого все было тихо и спокойно. В данном случае мы имеем дело с той же аббревиатурой, только расшифровывается она иначе: «mutually assured doubt» («взаимное гарантированное сомнение» — прим. пер.). Вы никогда не можете быть уверены в том, каким именно будет нападение, — рассказывает Маттейс Венендал, научный сотрудник Центра передового опыта совместной кибернетической обороны НАТО, эстонской исследовательской группы.

Правительства использовали компьютерные атаки, чтобы добывать информацию, уничтожать хранящиеся в компьютерах данные, приводить в негодность банковские сети и даже — в самых крайних случаях — разрушать ядерные центрифуги.

Эксперты уверены, что государства также рассматривали использование кибероружия с целью отключения электросетей, выведения из строя сети внутренних авиалиний, ограничения доступа к Интернету, стирания денег с банковских счетов и запутывания радиолокационных систем.

Традиционные крупные военные и ядерные силы плохо подходят для войны нового типа, уравнивающей возможности малых и больших стран на поле боя. Кибернетические атаки трудно остановить, а иногда — невозможно даже отследить. В результате, чтобы лучше противостоять угрозе, Западу пришлось заняться переформированием своих вооруженных сил.

Систематизация мировых кибервойск

По данным властей США и других стран, а также исследователей в области безопасности, в силу дешевизны технологий и мощи распределенных вычислений, кибернетическое оружие распространено намного шире, чем ядерное в разгар гонки ядерных вооружений.

За последние десять лет более 20 стран успели обзавестись передовым кибероружием. Некоторые представители министерства обороны США сравнивают сложившуюся ситуацию с затишьем между двумя Мировыми войнами, которое наступило, когда военные осознали потенциал вооруженных самолетов.

В плане стоимости и интеллектуального потенциала это не похоже на развитие ВВС. Вам не нужны собственные кибервойска, чтобы обладать очень мощной и устрашающей наступательной способностью, — объясняет Майкл Шмитт, профессор Военно-морского колледжа США и член международной группы по изучению отношения международного права к кибервойнам.

Например, по утверждению ряда исследователей, в том числе корпорации FireEye, хакеры, поддерживающие сирийское правительство, проникли в компьютеры участников повстанческих формирований, похитили информацию о ходе боевых действий, а затем использовали украденные знания в затянувшейся и кровавой битве.

Большинство кибератак, которые приписывались правительственным структурам США и других стран за последние годы, включали в себя компьютерный шпионаж — взлом компьютерных сетей и похищение данных. Наиболее агрессивные виды тайного оружия идут еще дальше, либо удаляя содержимое компьютера, либо разрушая аппаратуру физически.

«Мы представляем себе возможности некоторых стран, и потому чувствуем себя спокойно, но в отношении других мы по-прежнему пребываем в неведении», — утверждает Андре Макгрегор, бывший специальный агент по кибернетике из ФБР, ныне занимающий пост начальника отдела безопасности в Titanium Inc., стартапа, расположенного в Силиконовой долине и работающего над кибербезопасностью. «Мы не представляем себе, что входит в их арсенал».

В Military Balance, популярном ежегодном издании, публикуемом Международным институтом стратегических исследований в Лондоне, представлена оценка вооруженных сил большинства стран мира с подсчетом количества танков, батальонов и авианосцев. Когда же речь заходит о национальных кибернетических войсках, в нем указывается, что «возможности не поддаются количественной оценке».

В США сбором разведданных занимаются Агентство национальной безопасности, Центральное разведывательное управление, ФБР и другие структуры.

Власти США утверждают, что больше всего их заботит кибернетическое оружие Китая, России, Ирана и Северной Кореи — стран, направивших свои силы на проникновение в правительственные сети США, а также выбравших в качестве мишеней крупнейшие американские компании. Проверка компьютеров на наличие шпионских программ, произведенная крупнейшей фирмой, занимающейся кибербезопасностью, выявила, что даже Израиль, будучи союзником Соединенных Штатов, принимал участие в использовании хакерских утилит на компьютерах европейских отелей во время проведения дипломатических переговоров между Америкой и Ираном. Официальные представители Израиля отрицали шпионаж в отношении США.

Как правило, кибервойска интегрируются в военные силы страны, разведывательные службы или и в то, и в другое, как происходит в Китае и США.

Китайские хакеры известны использованием относительно устаревшей тактики «фишинга» — рассылки множества подложных писем, чтобы обмануть рядовых сотрудников и государственных бюрократов и получить доступ к их сетям.

США предполагают, что именно так они проникли в Управление персоналом (Office of Personnel Management, OPM): использовали фишинговые письма, чтобы пробить брешь в системе безопасности подрядчика, а затем взломали сеть. Этим летом было раскрыто публичное разглашение записей более чем 21 миллиона человек из-за утечки данных в 2014 и 2015 годах. Китай заявил, что он не имел к этому отношения.

В армии Китая существуют специальные подразделения, занимающиеся кибернетическими нападениями, и последние данные указывают на связь между военными и хакерами, которые, по-видимому, отстаивают интересы страны за рубежом.

Раньше они использовали тактику «хватай и беги» — вламывались, круша все на своем пути. Теперь они сливают информацию, скрываясь в системе. Нам даже доводилось видеть китайских агентов, которые заделывали и чинили те сети, которые сами же когда-то взломали, — делится Томми Стиансен, сооснователь и технический директор корпорации Norse, калифорнийской фирмы, которая занимается кибербезопасностью и отслеживанием иностранной активности внутри государства.

Чжу Хайкуан, пресс-секретарь китайского посольства в Вашингтоне, заявил, что Китай выступает против милитаризации киберпространства или гонки кибервооружения, добавив при этом, что страна «всеми силами противостоит различным видам кибератак и борется с ними в соответствии с законом».

Разборчивость в целях

Как утверждают исследователи в области безопасности и американские официальные представители, целью российских хакеров были дипломатические и политические данные, которые они добывали, пробираясь через незащищенные сети Пентагона, государственного департамента и Белого дома, а также используя электронную почту для отправки писем с вредоносными программами.

По словам людей, ознакомленных с ходом расследования, они похитили ежедневный график Барака Обамы и дипломатическую переписку, которая рассылалась через незащищенную сеть Госдепартамента. В апреле официальный представитель правительства России отрицал причастность страны к этим происшествиям.

«Россия никогда не вела кибервойн против кого-либо», — сообщил в своем письменном заявлении в эту пятницу Андрей Акулчев, пресс-секретарь российского посольства в Вашингтоне. «Россия уверена, что киберсфера должна использоваться исключительно в мирных целях».

Лучшие хакеры России склонны тщательнее подходить к выбору целей, отправляя вредоносные письма тем, кто может случайно пройти по ссылке или открыть вложение, тем самым запустив червя.

Лора Галант, руководитель отдела по анализу угроз в FireEye, компании из Кремниевой долины, работающей в области киберзащиты и тесно сотрудничающей с Вашингтоном, рассказывает:

Они сидят там и пытаются решить: «Как именно мне хочется подобраться к этой цели?» Китайцы хотят просто захватить плацдарм и получить желаемую информацию. Воровство по-русски — очень личное.

Американские разведчики и исследователи безопасности утверждают, что россияне разрабатывают хакерские утилиты особенно искусно. Некоторые вредоносные программы, которые, как выяснили исследователи безопасности, произошли из России, обладали функцией, которая должна была помочь атаковать компьютеры, подключенные к правительственным сетям засекреченной связи, зачастую не имеющие выхода в интернет.

Вирус проникает на USB-флеш-накопители, подключаемые к зараженным компьютерам, в надежде что пользователь — например, американский военнослужащий — затем подключит эту флешку к компьютеру засекреченной сети.




Помимо этого российские хакеры прилагают усилия, чтобы спрятать украденные данные в обычном сетевом потоке. Например, чтобы обмануть систему киберзащиты, вредоносная программа скрывает свои сообщения в пользовательских веб-сервисах. Программа загружает свои инструкции в несколько Твиттер-аккаунтов, данные из которых затем экспортируются в коммерческие хранилища информации. Такая схема эффективна, поскольку корпоративные системы кибербезопасности зачастую не блокируют трафик, поступающий с этих сайтов.

Иранские хакеры еще дальше продвинулись в похищении информации: по неофициальной информации, они как минимум дважды использовали кибероружие для физического уничтожения компьютеров.

Следователи со стороны правительства уверены, что в 2012 году иранские хакеры внедрили вирус Shamoon в компьютеры крупнейшей в мире нефтяной компании Saudi Aramco, расположенной в Саудовской Аравии. Во время атаки данные, хранившиеся на 75% компьютеров компании, были стерты, а обои на рабочих столах были заменены изображением горящего флага США. Нападение не затронуло производство нефти, но потрясло компанию и представителей спецслужб, продемонстрировав широту возможностей Ирана в сфере кибертехнологий. Представитель Aramco отказался от комментариев.

По крайней мере отчасти этот шаг был совершен в отместку за вскрывшуюся в 2010 году и приписываемую Америке и Израилю атаку на Иран, во время которой был использован компьютерный червь Stuxnet с целью уничтожения иранских ядерных центрифуг. Этот случай принято считать самой успешной и продвинутой кибератакой из всех когда-либо проводившихся. США и Израиль не подтвердили и не опровергли свою причастность к созданию Stuxnet.

Директор Национальной разведки США Джеймс Клеппер рассказал, что в прошлом году Иран использовал хакерские программы, чтобы уничтожить компьютеры корпорации Las Vegas Sands, которой принадлежат казино в Лас-Вегасе. Руководитель компании, Шелдон Адельсон, является ярым критиком иранского правительства. Пресс-секретарь Sands отказался от комментариев.




(Директор АНБ и командующий Кибернетическим командованием США Адмирал Майкл Роджерс (по центру) совещается с заместителем министра обороны США Робертом Уорком по вопросу предстоящего сентябрьского отчета перед комитетом Сената США по вооруженным силам.)


Представители министерства обороны также заявили, что иранские хакеры на время перегружали сайты многих американских банков, прибегнув к раздражающему, но сравнительно безобидному методу, известному как «DoS-атака». Предположительно нападение было совершено в ответ на публикацию на YouTube видео с пророком Мухаммедом. Некоторые представители властных структур США подозревают, что это была месть в ответ на санкции и Stuxnet.

В 2012 году верховный лидер Ирана, аятолла Али Химейни публично объявил о создании Высшего совета киберпространства, необходимого для наблюдения за защитой компьютерных сетей Ирана и разработки «новых способов проникновения и нападения на компьютерные сети противников».

Директор Агентства национальной безопасности адмирал Майкл Роджерс сообщил, что количество кибератак со стороны Ирана сократилось после перехода переговоров по ядерной проблеме в активную фазу, но Тегеран, по всей видимости, «всецело заинтересован» в использовании кибернетических нападений как элемента государственной стратегии.

Пресс-секретарь правительства Ирана отказался давать какие-либо комментарии на этот счет.

Взлом Sony

Правительство США обвинило Северную Корею в уничтожении файлов и записей голливудской съемочной группы корпорации Sony в 2014 году, что было сделано якобы в отместку за выпуск комедийного фильма «Интервью», в котором рассказывается история двух наемных убийц лидера Северной Кореи Ким Чен Ына. Взлом оказался одной из самых успешных атак международного уровня. ФБР выдвинуло предположение, что Северная Корея успешно внедрила хакерские программы в компьютеры Sony, получив возможность украсть и уничтожить записи компании.

Южная Корея, в свою очередь, также выдвигала обвинения против Северной Кореи, утверждая, что хакеры предпринимали попытки взломать ядерный реактор, сети телевещания и серверы как минимум одного банка.

Киберспособность, в частности — наступательная киберспособность, — это относительно недорогой метод, к использованию которого могут прибегать страны, чтобы «увеличить свой вес». Северная Корея полностью осознает это и стремится этим воспользоваться, — считает Стив Син, бывший офицер контрразведки армии США, ныне занимающийся исследованием нетрадиционного оружия и технологий.

Между тем, корпорация-подрядчик министерства обороны Northrop Grumann разместила на сайте объявление о поиске «разработчика киберопераций» для «усиления» наступательных компьютерных атак в сотрудничестве с правительствами США и Южной Кореи.

Пресс-секретарь Northrop пояснил, что кандидат будет выбран по объему выполненных работ.

Связаться с официальным представителем Северной Кореи для получения комментариев не удалось. Страна не делала никаких публичных заявлений о киберпрограммах.

Впрочем, многие специалисты по кибербезопасности считают, что самые продвинутые разработки принадлежат США. В докладе, опубликованном российской «Лабораторией Касперского», специализирующейся на системах киберзащиты, говорилось о работе хакерской группы, обозначенной как «Equation Group» (что, по мнению американских властей, было плохо завуалированной отсылкой к АНБ). Члены группы были названы «гениями кибершпионажа».

Эдвард Сноуден, бывший сотрудник Агентства национальной безопасности, распространил документы, в которых сообщалось, что АНБ установило вредоносные хакерские программы на десятках тысяч иностранных компьютеров. Благодаря этому правительство США получило тайный доступ к данным и, вероятно, промышленным системам управления электростанциями и системой водоснабжения. Кибернетическое командование Пентагона не откликнулось на просьбу прокомментировать эту информацию.

В «Лаборатории Касперского» обнаружили, что в некоторых случаях АНБ настолько глубоко пробиралось в компьютеры, что заражало программный код, отвечающий за вращение жесткого диска. Программы защиты не сканируют так называемую «прошивку».

«Да, мы тоже прибегаем к кибершпионажу, но я не собираюсь публично рассказывать, насколько мы в этом успешны, я могу только сказать, что дела идут неплохо», — заявил во время сентябрьской сенатской комиссии Джеймс Клэппер, директор Национальной разведки.

Сейчас в Кибернетическое командование США входят девять «команд, выполняющих государственную миссию», и планируется создать еще четыре. В составе каждой команды состоят 60 военнослужащих, которые, по заявлению пресс-секретаря Пентагона, занимаются «проведением разнообразных операций в киберпространстве, чтобы дать высокопоставленным чиновникам возможность принять меры в ответ на внешнюю угрозу».

Наземные, воздушные и военно-морские силы образуют по четыре команды, еще одну сформирует морская пехота. Каждая из них будет выполнять свою «отдельную узкоспециализированную миссию». До недавнего времени все это оставалось секретом.

В апреле начальник штаба ВВС генерал Марк Энтони Уэлш рассказал журналистам, что ему бы хотелось видеть развитие кибервооружения, действие которого походило бы на «травму от удара тупым предметом». В качестве примера он приводил программы, которые могут «сделать так, чтобы с экранов системы ПВО противника все исчезло» или «чтобы на вражеских радарах отображались тысячи реалистично выглядящих ложных целей». Он ни слова не сказал о том, были ли закончены работы над такими проектами.

Министр обороны Эш Картер определил разработку нового кибероружия приоритетным направлением, но, похоже, после ряда вопросов, поднятых главным инспектором Пентагона, курс изменился.

Эти действия побудили другие страны начать наращивать цифровой потенциал.

В 2014 году Голландия объявила о намерении начать подготовку интернет-войск при помощи Fox-IT, местной компании, занимающейся расследованием и предотвращением киберпреступлений. По сообщениям в голландских СМИ, глава вооруженных сил страны, генерал-майор Том Миддендорп, рассказал на конференции, что войска должны будут уметь не только предотвращать и отражать атаки, но и совершать их. В соответствии с военной стратегией Голландии, изложенной в различных документах, хакерство считается «фактором, повышающим боевую эффективность других средств». Голландский военный представитель подтвердил сообщения о дальнейшей деятельности, однако услышать комментарии со стороны самого Миддендорпа не удалось.

Из информации, содержащейся в документах о распределении государственного бюджета, известно, что в 2013 году Министерство обороны Дании выделило $10 миллионов на «компьютерные операции», включающие в себя «оборонительные и наступательные военные действия». Это около 0,24% всего военного бюджета страны, что прекрасно иллюстрирует низкий порог вхождения в клуб стран, владеющих кибероружием.

Страны, которые не способны самостоятельно создать необходимое оружие, могут приобрести уже готовые системы у частных лиц. В результате атаки на итальянскую компанию Hacking Team, произошедшей в июле этого года и повлекшей утечку данных, стало известно, что она продавала свои средства наблюдения десяткам разных стран, в том числе Судану, Египту, Эфиопии и Азербайджану.

Hacking Team продвигали свои программы, называя их «хакерским набором для правительственной слежки». Исследователи компьютерной безопасности, изучавшие эти программы, выяснили, что для проникновения в компьютеры и мобильные устройства конкурентов они использовали лазейки в широко распространенном ПО. Среди клиентов Hacking Team числится и Федеральное бюро расследований. Пресс-секретарь ФБР сказал, что не может дать никаких комментариев относительно конкретных инструментов и методов.

Согласно данным исследователей и представителей властей разных стран, в большинстве своем государства применяют программы слежения в отношении внутренних врагов и повстанческих групп.

США — не единственный игрок на этом поле. По данным исследователей из «Лаборатории Касперского», более 30 хакеров, свободно владеющих арабским языком из Палестины, Египта и Турции создают собственное оружие, чтобы ударить по целям, расположенным в Египте, Израиле и США.

В августе США использовали беспилотник, чтобы убить хакера Джунаида Хуссейна, находившегося в сирийском городе Эр-Ракка и работавшего на Исламское государство. Этот случай подчеркивает, как в наши дни цифровая война нарушила баланс сил на поле боя.

Пользуясь свободно доступными средствами, британец взломал компьютеры более тысячи американских военнослужащих и разместил в общем доступе личную информацию и финансовые отчеты. По словам людей, знакомых с ситуацией, он помог террористам улучшить защиту от слежки Запада и разработать хакерские программы для проникновения в компьютерные системы.

Специалисты по национальной безопасности и кибервооружению с тревогой наблюдают за увеличением запасов цифрового орудия, опасаясь, что единичные атаки могут перерасти в нечто более разрушительное, особенно с учетом того, насколько мало нам известно о возможностях других стран.

«Все наши действия могут бумерангом вернуться обратно, — считает Говард Шмидт, до 2012 года занимавший пост координатора Белого дома по кибербезопасности. — Да, мне совершенно не хочется спускать курок, потому что я знаю, что после этого начнется перестрелка».
Енот Иваныч и 3 пользователям это нравится

Чтобы упомянуть другого пользователя в комментарии, введите знак @

Упомянуть можно тех, на кого Вы подписаны или тех, кто принимал участие в дискуссии


Чтобы упомянуть ценную бумагу в комментарии, введите ее тикер после знака ^

Последние комментарии в блогах

Silver Surfer

Уже 10 лет наши управляющие успешно ведут портфель трендовой стратении SilverSurfer по российскому рынку акций.

Правила поведения в блогах и ограничение ответственности

Цель социальной сети TRADERNET – общение и дискуссии на тему финансовых рынков и экономики в широком ее спектре. Участие в общении может принимать любой желающий, придерживающийся настоящих правил.

ПРАВИЛА ИСПОЛЬЗОВАНИЯ САЙТА TRADERNET

1. Регистрация

1.1 Факт вашей регистрации означает, что вы согласны соблюдать настоящие правила.

1.2 Ник (имя профиля) выбирается индивидуально самим пользователем, старайтесь избегать ников, совпадающих с уже ранее существующими.

1.3 Аватара - это небольшое изображение, показываемое в ваших сообщениях и блогах. Выбирается пользователем самостоятельно. Аватарку можно менять в зависимости от желания и настроения, но при его частой смене есть риск «потеряться», так как собеседники к вашему виртуальному лицу привыкают.

1.4 Категорически запрещается использовать в имени, нике, аватаре, грубые или нецензурные выражения, содержание в любых проявлениях разврат, насилие, рекламный текст или политическую направленность.

1.5 Все материалы, помещаемые на данном сайте (включая все сообщения Пользователя), отражают исключительно мнения их авторов, администрация сайта не даёт каких-либо гарантий, выраженных явно или подразумеваемых, что они полны, полезны и правдивы. Вы можете их использовать только на свой страх и риск. Администрация Сайта не несёт никакой ответственности за прямой или косвенный ущерб, причинённый Вам в результате использования (или неиспользования) этих материалов, упущенную выгоду, потерю информации и прочее. Администрация данного Сайта также не несёт никакой ответственности за содержание рекламных материалов, размещённых на страницах Сайта, а также материалов, на которые могут указывать ссылки из материалов, расположенных в Форуме.

2. Общение в блогах

2.1 Каждый пользователь имеет право вести свой блог.

2.2 Каждый пользователь имеет право оставлять комментарии к любому посту в сообществе.

2.3 Автор блога должен стремиться к тому, чтобы его запись была не только интересной сообществу, но и эксклюзивной для рунета.

2.4 Использование тегов, при публикации поста, приветствуется. Это позволит увеличить число ваших подписчиков и читаемость блога.

3. Запрещается на ресурсе

3.1 Недопустимо использование на ресурсе мата, грубых выражений, оскорблений, оскорбление национальных или религиозных чувств, реклама в любом ее проявлении. Для выяснения личных отношений существуют Личные сообщения.

3.2 Запрещено публично вести споры и перебранки, а также цитировать личную переписку с администрацией сайта и модераторами. Для разрешения спорных вопросов достаточно написать Личное сообщение модератору!

3.3 Обилие грамматических ошибок является основанием для удаления вашего поста из общей ленты.

3.4 Нарушение правил карается БАНом на 7 дней. Последующие нарушения могут вынудить администрацию продлить этот срок до бесконечности.

4. Администрация ресурса

4.1 Администрация предлагает строить отношения между самими пользователями и, пользователями и администрацией на дружественной и уважительной основе. Здоровое чувство юмора приветствуется.

4.2 Администрация готова рассмотреть любые предложения по улучшению работы ресурса. Свои идеи публикуйте в общей ленте с тегом «Инновация».

4.3 Администрация сайта оставляет за собой исключительное право в некоторых ситуациях, действовать во благо ресурса, не руководствуясь установленными Правилами.

5. Отношения в сфере распространения информации:

5.1 Администрация сайта:

5.1.1 не осуществляет обязательную проверку размещаемых пользователями на Сайте материалов.

5.1.2 не несет ответственности за содержание материалов, за негативные последствия их использования.

5.1.3 вправе удалять любые публикации пользователей, не соответствующие политике Администрации Сайта.

5.2 Размещая материалы на настоящем сайте, пользователь сайта:

5.2.1 подтверждает, что обладает всеми правами, необходимыми для доведения материалов до всеобщего сведения, обязуется самостоятельно урегулировать претензии третьих лиц, оспаривающих наличие у пользователя таких прав.

5.2.2 несет полную ответственность за соответствие применимому законодательству размещаемых материалов.

5.2.3 обязуется возместить любой ущерб, возникший у TRADERNET, вследствие нарушений Пользователем законодательства или прав третьих лиц.

5.2.4 предоставляет Администрации сайта и его партнерам бесплатное, постоянное, безотзывное, неисключительное право (неисключительную лицензию) на территории всех стран мира на весь срок охраны авторского права, предусмотренный местным законодательством, в отношении таких материалов, в том числе использовать эти материалы, размещать их, хранить, воспроизводить, публиковать их, открыто воспроизводить, отображать, а также распространять перечисленные права.

5.2.5 по требованию Администрации сайта обязуется предоставить копии своих удостоверяющих личность документов.