Глава 3 Поле битвы
Глава 3
Поле битвы
Киберпространство. Можно представить, будто это еще одно измерение, по которому скользят зеленые светящиеся столбики цифр и букв, как в «Матрице». Но на самом деле все еще проще. Киберпространство — это ноутбук, с которым ваш ребенок ходит в школу, ваш настольный компьютер на работе, темное здание без окон в деловом районе города и кабель, протянутый под дорогой. Оно везде, где есть компьютер, процессор или сеть, связывающая их. И все это теперь — территория войны, где произойдет множество решающих битв XXI столетия. Чтобы понять почему, мы должны ответить на несколько важных вопросов. Что такое киберпространство? Как оно устроено? Как там будут проходить битвы?
Как и почему возможна кибервойна
Киберпространство — это все компьютерные сети мира и все, что их объединяет и контролирует. Это не только Интернет. Давайте проясним разницу. Интернет — открытая сеть из множества сетей. Из любой части Интернета вы можете связаться с любым компьютером, связанным с Интернетом, где бы он ни находился. Киберпространство состоит из Интернета и множества других сетей компьютеров, которые не считаются доступными из Интернета. Некоторые из этих сетей похожи на Интернет, но они, по крайней мере теоретически, не связаны с ним. Другие части киберпространства — деловые сети, по которым передаются данные о денежных потоках, торговле на фондовых биржах и операциях по кредитным картам. Некоторые сети являются контролирующими системами, позволяющими одним устройствам общаться с другими, — в той же степени, как панели управления отдают команды насосам, лифтам и генераторам.
Но как эти сети превращаются в поле сражения? В самом широком смысле в них могут проникнуть кибервоины, чтобы взять их под контроль или уничтожить. Если кибервоины захватывают сеть, они могут выкрасть всю информацию или отдать команды, чтобы перевести деньги, разлить нефть, выпустить газ, взорвать генератор, вызвать крушение поезда, разбить самолет, послать взвод в засаду или заставить ракету сдетонировать не там, где нужно. Если кибервоины взламывают сети, крадут данные или превращают компьютер в фильтр, дозирующий информацию, это грозит коллапсом финансовой системы, прерыванием цепочки поставок, сходом спутника с орбиты, остановке полетов. И это вовсе не предположения. Подобное уже происходило в порядке эксперимента, по ошибке или небрежности. Как отметил адмирал Макконел, «информацию, передаваемую по компьютерным сетям, ту, что управляет нашими коммунальными услугами, транспортом, банковскими операциями и коммуникациями, могут использовать или уничтожить за несколько секунд из любой точки планеты, из-за океана. Ни одна флотилия, никакие межконтинентальные ракеты или регулярные армии не сумеют отразить такие атаки, ведь нападающий находится не просто за пределами наших границ, но и за пределами нашего физического пространства, в мире цифр».
Зачем же мы тогда используем столь сложные компьютерные сети, которые допускают несанкционированный доступ и несанкционированное управление? Разве не существует мер безопасности? Архитектура компьютерных сетей, программное и аппаратное обеспечение дают кибервоинам тысячи возможностей обойти любую защиту. Программы пишут люди, а людям свойственно ошибаться и отвлекаться. Сети, которые, как считается, не связанными с Интернетом, на самом деле часто оказываются связаны с ним, что остается тайной даже для их владельцев. Давайте возьмем любое устройство, которым вы ежедневно пользуетесь, чтобы наглядно объяснить, как может случиться кибервойна. Как вы думаете, знают ли в вашем ТСЖ, что лифт, установленный в вашем доме, «звонит домой» (как в фильме «Инопланетянин»)? Ваш лифт через Интернет связывается с людьми, которые сделали его. А знаете ли вы, что ксерокс в вашем офисе, возможно, ведет себя так же? Героиня Джулии Робертс из фильма «Ничего личного» (Duplicity) знала, что многие копировальные аппараты имеют выход в Интернет и могут быть взломаны, но большинство об этом даже не догадывается. Еще меньше людей в курсе последнего трюка — шредеры, машинки для уничтожения бумаг, могут делать копии документов! Прежде чем засекреченные документы отправляются под нож, они проходят перед камерой, которая их фотографирует. Вечером парень-уборщик заберет новую коллекцию «изображений» и отправит ее тому, кто его нанял.
Лифт и ксерокс «звонят домой» — это звучит правдоподобно. А что, если у вашего конкурента есть программист, которые написал несколько строк кода и внедрил его в процессор, который стоит в вашем ксероксе? Предположим, эти несколько строк программного кода заставляют его сохранять изображения всего, что он копирует и помещать в архив. Однажды ксерокс получает доступ в Интернет и — пинг! — отправляет этот файл через всю страну вашему конкуренту. Или, еще хуже, в день, когда ваша компания должна участвовать в конкурсе на заключение крупного контракта, — пинг! — ксерокс самовозгорается, из-за чего включается противопожарная система, весь офис залит водой, и вы не успеваете вовремя отправить заявку. Конкурент выигрывает, а вы остаетесь ни с чем.
Используя подключение к Интернету, о котором вы даже не подозревали, кто-то написал программу и внедрил ее в ваш ксерокс, процессор которого оказался, как ни удивительно, достаточно мощным. Затем кто-то использовал программу, чтобы заставить ксерокс сделать что-то, не свойственное его обычным функциям, например короткое замыкание. Он знал, что в результате возникнет пожар, возможно, он экспериментировал с другими такими же копировальными аппаратами. В итоге сработала противопожарная система и залила водой ваш офис, а вы подумали, что произошел несчастный случай. Незнакомец дотянулся до вас из киберпространства и организовал хаос в пространстве физическом, это и был хакер. Изначально хакерами называли людей, которые умели писать команды на языке компьютеров, чтобы заставить их делать что-то новое. Когда хакеры проникают в систему, доступ в которую им не разрешен, они становятся киберпреступниками. А если они работают на вооруженные силы США, их называют кибервоинами.
В данном сценарии киберпреступник использовал Интернет как средство — сначала для получения информации, затем для нанесения вреда. Его оружием стали несколько строк кода, которые он дабавил в процессор копировального аппарата. Можно рассудить иначе: с помощью программы он превратил ваш ксерокс в оружие. Ему это удалось, поскольку программу, управляющая ксероксом, можно изменить. Создатели копировального аппарата не думали, что кто-то способен превратить его в оружие, поэтому и не пытались воспрепятствовать этому на этапе написания программы. То же самое относится к проектировщикам сети электропередачи других систем. Они не думали, что кто-то в них проникнет и превратит в оружие. Ваш офис-менеджер не обратил внимания на слова продавца о том, что копировальный аппарат предоставляет возможность дистанционной диагностики, позволяет загружать обновления, устранять проблемы и запрашивать нужные для ремонта запчасти. А хакеры это заметили или просто исследовали соседнее киберпространство и нашли адрес «Хеопега Copier 2000, серийный номер 20–003488, Ваша Компания, Inc.»
Если вы сомневаетесь в том, что копировальные аппараты являются частью киберпространтсва, почитайте Image Source Magazine: «Раньше для дистанционной диагностики требовался модем. Методика того времени была несколько неудобной для потребителя и дорогой для поставщика, которому рядом с каждым устройством приходилось устанавливать телефонные розетки и распределительные коробки для совместимости с телефонными аппаратами клиента. Но эти барьеры исчезли с появлением Интернета и беспроводных сетей. Теперь, когда все устройства имеют адрес в сети, диагностическое сообщение об ошибке передается в режиме реального времени, и устройство само может связаться со специалистами еще до того, как его владелец узнает о проблеме. Сегодня сервисным центрам просто непростительно игнорировать экономию затрат, которую обеспечивает дистанционная диагностика. Практически каждый производитель принтеров использует либо собственные инструменты дистанционной диагностики (например, Remote от компании Ricoh, Kyocera Admin и Admin от компании Sharp, DRM от компании Xerox), либо сотрудничает с третьей стороной, такими компаниями, как Imaging Portals или Print Fleet».
Этот хоть и банальный, гипотетический сценарий полезен потому, что демонстрирует три аспекта киберпространства, которые делают кибервойну возможной:
1) дефекты в архитектуре сети Интернет;
2) дефекты программного и аппаратного обеспечения;
3) работа все большего количества важнейших систем в режиме онлайн.
Давайте рассмотрим каждый аспект в отдельности.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Поле битвы после Чубайса
Поле битвы после Чубайса В финале фильма Тарковского “Андрей Рублев” есть эпизод про литье колокола. Посланцы великого князя ищут по всей Руси колокольных дел мастера — кто от моровой язвы помер, кого татары в Орду увели... Единственный, кто готов взяться за дело, —
Глава 5 Пейзаж после битвы и перед новой битвой
Глава 5 Пейзаж после битвы и перед новой битвой Что, собственно, произошло? 1С момента начала уличных выступлений в центре Киева, названных майданом, руководство России и контролируемые средства массовой информации, прежде всего телевидение, заняли жестко отрицательную
У нас – поле Куликово, у них – «Поле чудес»
У нас – поле Куликово, у них – «Поле чудес» Виктор Кожемяко: Дорогой Валентин Григорьевич! Истекает XX столетие. В свое время, в разгар так называемой перестройки, нас, читателей ваших, буквально обжег опубликованный вами «Пожар». Очень точный возник образ всего
Глава 5. В НЕОБЪЯТНОМ ПОЛЕ ВЫБОРОВ
Глава 5. В НЕОБЪЯТНОМ ПОЛЕ ВЫБОРОВ Налево пойдешь — коня потеряешь. Прямо пойдешь — никуда не придешь. Направо пойдешь — царем станешь. Надпись на камне Я потратил много усилий, чтобы показать — у России нет никакой предопределенности. Всякое «должно быть» — вовсе не
Глава 6. В ПОЛЕ НЕПРАВИЛЬНЫХ МИФОВ
Глава 6. В ПОЛЕ НЕПРАВИЛЬНЫХ МИФОВ Прямо пойдешь — голову потеряешь. Налево пойдешь — башку оторвут. Вправо пойдешь — совсем пропадешь. Из современных газет Первый неправильный миф Я совершенно не нужен для того, чтобы конструировать мифы отсталого полицейского
Глава 5 В НЕОБЪЯТНОМ ПОЛЕ ВЫБОРОВ
Глава 5 В НЕОБЪЯТНОМ ПОЛЕ ВЫБОРОВ Налево пойдешь — коня потеряешь. Прямо пойдешь — никуда не придешь. Направо пойдешь — царем станешь. Надпись на камне Я потратил много усилий, чтобы показать — у России нет никакой предопределенности. Всякое «должно быть» — вовсе не
Глава 6 В ПОЛЕ НЕПРАВИЛЬНЫХ МИФОВ
Глава 6 В ПОЛЕ НЕПРАВИЛЬНЫХ МИФОВ Прямо пойдешь — голову потеряешь. Налево пойдешь — башку оторвут. Вправо пойдешь — совсем пропадешь. Из современных газет Первый неправильный мифЯ совершенно не нужен для того, чтобы конструировать мифы отсталого полицейского
ВАЛЕНТИН РАСПУТИН.ПОЛЕ БИТВЫ — СЕРДЦА ЛЮДЕЙ
ВАЛЕНТИН РАСПУТИН.ПОЛЕ БИТВЫ — СЕРДЦА ЛЮДЕЙ Беседовал писатель Игорь ШумейкоТворчество самого известного русского писателя Валентина Григорьевича Распутина как нельзя лучше подтверждает слова Ломоносова о том, что «российское могущество прирастать будет Сибирью». И
Глава 16 ПЕЙЗАЖ ПОСЛЕ БИТВЫ
Глава 16 ПЕЙЗАЖ ПОСЛЕ БИТВЫ До выборов в горбачевский парламент в СССР право на жизнь имели только коммунистические общественные объединения и организации. Но ни одной из них не было позволено заниматься благотворительной деятельностью в пользу жертв Чернобыля –
Сергей Черняховский: Поле битвы — культура
Сергей Черняховский: Поле битвы — культура Юлия Новицкая 26 июня 2014 2 Культура Общество О «культурной борьбе», в которую вступает сегодня Россия, беседуем с политологом, публицистом и членом «Изборского клуба» С. Ф. Черняховским "ЗАВТРА". Сергей Феликсович, российское
Поле битвы – история
Поле битвы – история Поле битвы – история Елена Зиновьева. История России: взгляд из XXI века . - СПб.: издательство журнала "Нева", 2011. - 192 с. - 500 экз. Говорят, что история - поле битвы. А поскольку борьба, как известно, провоцирует интерес к её предмету, в нашем случае - к
Владимир Олейник ПОЛЕ БИТВЫ-ДУША (Виктору ПОТАНИНУ – 70 лет)
Владимир Олейник ПОЛЕ БИТВЫ-ДУША (Виктору ПОТАНИНУ – 70 лет) Есть в человеческой жизни понятия, которые не требуют особых пояснений. С ними человек живет, да они во многом и составляют его внутренний мир. Это труд, честь, достоинство, совесть. Именно они
Антон Печерский ЯРМАРКА ТЩЕСЛАВИЯ, ИЛИ ПОЛЕ БИТВЫ ЗА РОССИЮ?
Антон Печерский ЯРМАРКА ТЩЕСЛАВИЯ, ИЛИ ПОЛЕ БИТВЫ ЗА РОССИЮ? С 5 по 10 сентября в Москве при стечении огромного количества народа прошла ежегодная, уже 20-я по счёту, Московская Международная книжная выставка-ярмарка… На этот раз почётным гостем выставки