Людмила Щекотова - Мечтает ли человечество о кибернетической войне
- Название:Мечтает ли человечество о кибернетической войне
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Людмила Щекотова - Мечтает ли человечество о кибернетической войне краткое содержание
Мечтает ли человечество о кибернетической войне - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
ОЧЕНЬ ХОЛОДНАЯ ВОЙНА
Чисто информационное нападение! И что самое пикантное, павшая его жертвой страна может даже не догадываться об этом... Какое удобство, не правда ли?
В самом деле, берем парочку-другую компьютерных вирусов и запускаем их... ну скажем, в цифровую телефонную сеть. Вообще-то такое случается чуть ли не каждый день, вот только наши вирусы не простые, а особо вирулентные продукты творческой деятельности безвестных гениев-программистов на службе у Пентагона. И вот в один не слишком-то прекрасный день обреченная на крупные неприятности нация повсеместно лишается телефонной связи, а чтобы закрепить столь превосходный результат, существуют специально выведенные микробы, жадно пожирающие электронику, так что на восстановление status quo понадобится никак не менее нескольких месяцев...
Логические бомбы! Собственно говоря, это тоже вирусы, но замедленного действия, мирно дремлющие до поры в стратегически важных базах данных: активировавшись в заранее определенный момент или же при неких запрограммированных условиях, они приступают к планомерному уничтожению жизненно важной информации. Сфера применения весьма обширна - от армейских систем воздушной обороны до операционных систем центрального банка страны и управления цивильным железнодорожным и авиатранспортом.
Еще одна методика, называемая чиппингом, основана на внедрении "заминированных" чипов в военную технику потенциального неприятеля.
Можно, конечно, по старинке подкупить независимого специалиста, поставляющего по контракту с производителем оружия программное обеспечение для боевых систем... Но можно выполнить ту же задачу не в пример элегантнее! "Вы перехватываете программный продукт на входе в рабочую сеть компании, быстренько вставляете в него свой сюрприз и тут же отсылаете далее по назначению, - поясняет на страницах журнала Time некий представитель ЦРУ, пожелавший остаться неизвестным. - В результате готовая огнестрельная система по всем параметрам работает идеально, однако в полевых условиях боеголовки отчего-то не желают взрываться".
Помимо неторопливо-нежных, но смертоносных объятий компьютерных вирусов в арсенале скрытой войны числятся и жесткие информационные удары. К примеру, электромагнитная бомба... Просочившись в столицу враждебного государства, диверсионная группа устанавливает где-нибудь близ центрального банка обычный чемоданчик, в коем смонтирован так называемый высокомощный электромагнитный пульсатор:
активировавшись, сия адская машинка за считанные секунды буквально поджаривает абсолютно все электронные устройства, оказавшиеся в сфере ее действия. Еще один класс диверсий - телевизионные:
представьте того же Саддама Хусейна, явившегося взорам правоверных, но технологически невежественных мусульман с рюмкой виски в одной руке, куском ветчины в другой и непопулярными заявлениями на устах!
Впрочем, акции подобного рода чересчур публичны, чтобы остаться тайными, а посему уместны преимущественно в ситуации открытого противостояния.
Идеологи Пентагона любят именовать вышеописанную информационную агрессию войной превентивной или же бескровной. Что до первого определения - тут, как говорится, время покажет, со вторым же наверняка не согласятся будущие гражданские жертвы транспортных катастроф, биржевого и последующего промышленного краха, всеобщего голода, холода, отсутствия связи, лекарств и врачебной помощи...
Думается, специалистам в области международного права еще придется поломать голову над юридической формулировкой концепта "военного преступления информационной эпохи."
ЗА ЧТО БОРОЛИСЬ - НА ТО И НАПОРОЛИСЬ Самое забавное, что именно Соединенные Штаты с их повальной компьютеризацией являются наиболее уязвимым для чисто информационной атаки государством... Если перевооружить действующую армию согласно последнему ультразвуковому визгу высоких информационных технологий под силу лишь горстке богатых промышленных стран, то обычные персоналки с модемами вполне общедоступны, а дюжину искусных хакеров можно отыскать в любом регионе земного шара. "Тут не потребуется много денег, - замечает отставной пентагоновец Дональд Лэтэм. - Дайте нескольким головастым парням рабочие станции с модемами, и эти ребята с удовольствием развалят для вас экономику целой страны".
(А раз уж война ведется за мониторами - то хакер и есть подлинный солдат будущего! Во всяком случае, граница между военными и штатскими лицами делается весьма условной и расплывчатой, когда армейскими компьютерами манипулируют преимущественно талантливые вольнонаемные.)
"Что такое компьютер? Великий уравнитель! - рассуждает известный футуролог Алвин Тоффлер. - Совсем не обязательно быть большим, сильным и богатым, дабы успешно использовать интеллектуальное дзюдо, столь необходимое в информационной схватке... И потому в бедных странах сие боевое искусство наверняка будет развиваться опережающими темпами". Кстати, в этом смысле весьма неприятным соперником США стала бы Россия, которая при всей своей нынешней технической отсталости может похвастать множеством блестящих ученых умов, а уж наши изворотливые программисты крайне высоко ценятся и в самой Америке.
Между прочим, хотя компьютеры Пентагона, ведающие непосредственно боевыми действиями, очень недурно защищены, то с прочими, которые подключены к публичным каналам связи, дела обстоят намного хуже:
посторонние покушаются на их защиту до 500 раз в сутки, при том что засечь удается не более 25 нелегальных юзеров, а привлечь к официальной ответственности всего двоих-троих. Подобная доступность - врожденный порок тех машин, что изначально сконструированы для общения с Internet, которая, кстати, и сама является порождением Пентагона. Вот и получается, что главная трудность - это залезть в первую машину, после чего 90% компьютеров пентагоновской сети (в том числе и многие секретные!) станут воспринимать взломщика в качестве совершенно законного юзера.
Короче говоря, компьютерная имитация скрытого информационного нападения на США, начатого (условно) 10 феврала 2000 года, закончилась уже 19 февраля... воцарением полного хаоса в стране.
Командовавший военной игрой высший офицер прокомментировал ее так:
"Вас может атаковать кто угодно. Вы можете даже не знать, что вас атакуют, не говоря уж о том, кто это делает и как. Вы не знаете, что происходит на самом деле. В конце концов, вы можете так и не узнать, кто же был вашим противником!" А один из участников добавил: "Все мы поняли, что это совершенно новый, очень странный вид конфликта, к которому мы практически не готовы".
ЖДЕТ ЛИ НАС ЭЛЕКТРОННЫЙ ХОЛОКОСТ?
Читать дальшеИнтервал:
Закладка: