Компьютерные террористы - Ревяко Татьяна Ивановна
Управление национальной безопасности разрабатывает способы заражения компьютерной системы противника особо разрушительными видами программных вирусов, уже одолевающих домашние и конторские компьютеры, а также работает над выведением новой разновидности вирусов — «логических бомб», которые до поры до времени никак себя не проявляют, но пробуждаются по определенному сигналу и начинают «поедать» данные. Такие вирусы могут атаковать, к примеру, компьютеры, управляющие национальной противовоздушной обороной или центральный банк. Предполагается, что в будущем «черный чемоданчик» президента США, помимо инструкций к нанесению ядерного удара, будет содержать также и секретные коды таких инфобомб.
ЦРУ разрабатывает секретную программу по введению «заряженных» компьютерных чипов в системы оружия, которые зарубежные производители могут поставлять в потенциально враждебные страны. Другая программа направлена на подкуп независимых разработчиков программного обеспечения, работающих на военных, чтобы заражать вирусами военную продукцию. «Все очень просто, — разъясняет сотрудник ЦРУ. — Вы вводите „жучка“, и потом это оружие может поставляться куда угодно. Когда эта система оружия попадает в боевую ситуацию, все вроде бы работает нормально, но боеголовка не взрывается!»
Средства инфовойны могут быть даже более экзотическими, чем компьютерные вирусы. Национальная лаборатория в Лос-Аламосе, штат Нью-Мексика, разработала устройство, размером с небольшой чемоданчик, генерирующее мощные электромагнитные колебания. Если поставить такой чемоданчик, скажем, недалеко от банка и запустить генератор, то в здании сгорят все электронные компоненты.
Другие проекты объединяют электронику с биологией. Например, существуют разработки по выведению микробов, способных пожирать электронику и изолирующие материалы внутри компьютера, подобно тому как микроорганизмы потребляют мусор и нефтяные отходы.
Кроме того, инфовойна — это и новая техника слежения. У Пентагона уже имеются спутники, самолеты-шпионы и непилотируемые летательные аппараты с камерами на борту для отслеживания наземного противника. В будущем тысячи крохотных сенсоров могут быть сброшены с самолетов или скрыто установлены на поверхности Земли. Линкольновская лаборатория при Массачусетском институте технологии разрабатывает летательные средства размером с пачку сигарет, которые способны делать фотографии. Миниатюрные воздушные сенсоры могут даже «вынюхивать» противника: можно, например, распылить аэрозоли над войсками противника или скрытно ввести их в армейские пищевые запасы, а затем биосенсоры, летающие над землей, смогут следить за перемещением войск по запаху дыхания и пота, позволяя нанести по ним удар…
Компьютерная технология вторгается в жизнь армии, охватывая армейские чины сверху до низу. В университете Джона Хопкинса разработана система, позволяющая переводить сигналы радара в трехмерное изображение, которое выводится на экран монитора. С помощью мыши можно манипулировать изображением, рассматривая угрожающую ситуацию под любым углом. Компьютер рекомендует цели для атаки и ведет непрерывное наблюдение за небом. Что же касается солдат, то в военной лаборатории в Натике, штат Массачусетс, уже создан прототип «амуниции пехотинца 21-го века». Его шлем будет снабжен микрофоном и наушниками, очками ночного видения и видеотермальными сенсорами, а также дисплеем на уровне глаз, на который будет передаваться изображение поля боя с высоты птичьего полета и постоянно обновляющиеся данные разведки.
«Дигитализация» войны вообще может поставить под вопрос реальные боевые действия. «Когда-нибудь главы правительств будут разыгрывать виртуальные войны, прежде чем решить — начинать войну или нет», — предсказывает генерал-лейтенант Джей Гарнер, главнокомандующий космической и стратегической обороной армии США. Однако он все же не верит, что компьютерные симулированные войны когда-либо заменят настоящие сражения.
Характерно, что как в самом Пентагоне, так и вне его находятся скептики, полагающие, что возможности инфовойны сильно преувеличены. Даже если она определит «американский способ» сражаться, неясно, насколько эффективной она окажется применительно к другим народам. «Люди в Боснии будут убивать друг друга ножами для разделки мяса, — говорит советник по обороне Билл Аркин, — и никакие компьютерные вирусы этот конфликт не остановят».
Кроме того, учитывая многообразие современных средств коммуникации, вряд ли возможно говорить о полном разрушении информационной системы противника. «Информация все равно просочится», — считает Мартин Либицки, специалист по инфовойне из Университета национальной обороны. При наличии сети микрокомпьютеров, мобильных телефонов и видеоконференций вражеский лидер сможет рассредоточить свои командные центры, что крайне осложнит задачу их полного уничтожения. Помимо этого, пси-войнам придется иметь дело со всей совокупностью средств массовой информации — таким, как коммерческое кабельное телевидение, CNN и, не в последнюю очередь, «Интернет». То, что Саддаму отрезали телефоны и электричество, не свалило его с ног во время «Бури в пустыне».
И самое главное — многие высшие чины Пентагона бояться, что противник способен с легкостью использовать инфо-оружие против самих США. И тогда «кибернетическое превосходство» Америки может обернуться против нее самой.
Большая часть технологий, необходимых для нападения на информационные системы, стоит недорого, широко доступна и высокоэффективна. «Это вовсе не требует больших денег, — говорит Дональд Латам, бывший шеф пентагоновского отдела коммуникаций. — Несколько компьютерных станций и несколько умелых ребят с модемами могут ввергнуть всю Америку в экономический хаос». Именно поэтому «к инфовойне могут прибегнуть как раз бедные, нежели технологически развитые страны», — считает футуролог Алвин Тоффлер.
Такие нападения уже идут полным ходом. В Пентагоне существует специальная технологическая тота (911-я), функция которой нейтрализовывать атаки на военные компьютерные узлы.
По данным на 1 июля 1995 года, за 18 месяцев эта группа получила 28 000 призывов о помощи от операторов всемирной компьютерной сети армии США. Команда зафиксировала и отделила для исследования тысячи хакерских программ. Такие программы становятся все более мощными и все более простыми в использовании. Компьютерным интервентам больше не требуется иметь даже начальных сведений в компьютерных науках. «Все, что им нужно сделать, — говорит специалист по компьютерной безопасности Пентагона Кеннет Ван Уик, — это навести, начать и атаковать».
Известно, что любой уважающий себя хакер начинает свои опыты с того, что вламывается в компьютеры Пентагона (вспомните хотя бы историю про 12-летнего английского школьника, который 9 месяцев пасся в компьютерах Министерства обороны США и рассылал полученную оттуда сверхсекретную информацию по интернетовским ньюс-группам!).
Однако неструктурированная активность хакеров может оказаться прикрытием для широкомасштабного нападения на США с стратегическими целями. Как считает Пентагон, эта угроза может исходить от террористических групп и целых государств. В США же до сих пор не существует никакого координационного центра, способного хотя бы зафиксировать такую угрозу. Хакеры могут стать новыми наемниками, работающими за высочайшую цену. Известно, что во время войны в Персидском заливе группа датских хакеров предложила сорвать развертывание войск США на Ближнем Востоке ни много ни мало за 1 миллион долларов. Саддам отнесся к этому предложению с большим интересом.
По подсчетам экспертов, американские военные компьютеры зондируются со стороны примерно 500 раз в день. Однако засекается лишь 25 вторжений, и лишь о двух-трех из них сообщается в отдел безопасности. Проницаемость— следствие идеологии компьютеров, предназначенных для того, чтобы ими было удобно пользоваться, и широкой доступности сети «Интернета» (тоже, между прочим, изобретенной Пентагоном).
Помимо военных компьютеров, целенаправленный хакер может легко «раскалывать» ЭВМ, контролирующие банки, аэроперевозки, телефоны и электричество. «Мы уязвимы больше, чем любой другой народ на Земле», — говорит президент Управления национальной безопасности Джон Макконел. Результаты хакерских атак могут спровоцировать массовую панику, которая охватит все гражданское население.
Похожие книги на "Компьютерные террористы", Ревяко Татьяна Ивановна
Ревяко Татьяна Ивановна читать все книги автора по порядку
Ревяко Татьяна Ивановна - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.