
Информационное оружиеКомпьютерные технологии втягивают человека в виртуальную реальность смесь правды и лжи, в которой трудно отличить одно от другого. Это очень большая опасность, и население благополучных стран, например США, где искусство манипулирования общественным сознанием достигло больших высот, весьма уязвимо в этом смысле. Готовы ли мы к противостоянию и что мы вообще знаем об оружии XXI века информационном? |
Вечером 12 апреля 1982 года в гости к супругам Тоффлер Алвину и Хейди заглянул генерал Колин Пауэл. В вышедшей незадолго до этого книге Третья волна Тоффлеры доказывали, что после первой волны (сельскохозяйственной), начавшейся около 10 тысяч лет назад, и второй индустриальной (ей 300 лет), грядет третья технологическая волна. Как и две предыдущие, она принесет свою экономику, устройство семьи, политические институты, а также свой, болезненный и хаотический, период становления. После комплиментов в адрес бестселлера, генерал перешел к интересовавшему его вопросу как, по мнению Тоффлеров, будут воевать в период третьей волны ? Генерал вкратце рассказал о некоторых новых военных проектах, одним из которых было создание интеллектуальных бомб. Так, на гребне третьей волны в дружеской беседе за чашкой кофе родился новый термин, ставший после войны в Персидском заливе основой военной доктрины США на начало XXI века.
Сверхоружие?
Атакующая информация
|
Информация в обороне Оборонительное информационное оружие тема гораздо более прозаичная. Иногда в шутку говорят, что подобное оружие это информационная безопасность, на реализацию которой наконец-то нашлись деньги. Оборонительное оружие должно обеспечить доступность, целостность и конфиденциальность информации и поддерживающей инфраструктуры, несмотря на агрессивные действия противника.
Стоит ли паниковать
|
|
"2 января 2021 года. Запасы нефти на Ближнем Востоке практически иссякли. Альтернативные источники энергии и энергосберегающие технологии не могут компенсировать дефицит нефти. Большинство населения Земли страдает от холодной зимы. Правительство США в целях экономии решает начать отключение электроэнергии по скользящему графику. Специалисты по информационным технологиям считают, что правительство на ложном пути. Они принимают секретное решение взять в свои руки энергетическую и информационную инфраструктуры и перераспределять электроэнергию по своему усмотрению. В первую очередь, они хотят отключить от энергетических и телекоммуникационных сетей крупные правительственные учреждения и перебросить освободившиеся ресурсы в районы, обеспечивающие поддержку информационных сетей. Правительственные силы поначалу считают, что легко справятся с бунтовщиками, поскольку полиция долгое время вела прослушивание компьютерных сетей и собрала полный список неблагонадежных компьютерщиков. Оказалось, однако, что специалисты по информационным технологиям располагают сверхстойкими методами шифрования. Более того, заговорщики сумели проникнуть в Центр распространения правительственных криптографических ключей и, тем самым, получили доступ ко всей правительственной информации. Правительство решает физически обесточить центры бунтовщиков, однако вскоре выясняется, что власти не располагают поддержкой работников электростанций. Используя компьютерные и телекоммуникационные технологии, технари организовали фиктивные выступления известных общественных деятелей в средствах массовой информации. Согласно их выступлениям, готовился военный переворот, но технари , опираясь на поддержку гражданской части правительства, сумели предотвратить заговор. Поддержка большинства населения переходит к компьютерщикам. Политики, неспособные отличить подделки от реальности и бывавшие в столице эпизодически, также принимают сторону технарей . Понять, кто же на самом деле у власти, кто кого поддерживает в правительстве и кто, собственно, есть правительство, стало невозможно." Это не отрывок из фантастического романа, а всего лишь начальная сцена стратегической игры, организованной в начале 1996 года в рамках одной из телеконференций сети Интернет по информационному оружию. В этой вполне серьезной игре принимали участие авторитетные специалисты из многих стран мира, и потому сказать, что сценарий совсем уж далек от возможной реальности, нельзя. |
В одном из обзоров по оборонительному информационному оружию выделяются следующие наиболее важные компоненты информационной инфраструктуры США:
Фрэд Коэн, один из ведущих специалистов в области информационной безопасности, обрисовал несколько возможных способов нападения на перечисленные компоненты. Так, для атаки на коммутационный узел, можно попытаться перепрограммировать АТС, чтобы они по всем своим каналам пытались дозвониться до Кулпеппера. Второй вариант распространить вирус для ПК, который заставляет "персоналки" делать то же самое. Такие действия вызовут перегрузку телефонной сети и надолго блокируют федеральную платежную систему. Для защиты от таких атак целесообразно перепрограммировать национальную коммутационную систему, чтобы неавторизованные звонки отсекались на локальном уровне. В результате повышенная нагрузка распределится по всей стране, а узел в Кулпеппере останется работоспособным. Атака на "Интернет", по мнению Коэна, может развиваться по следующей схеме. На многих компьютерах крупных фирм заводятся фиктивные пользователи, подписанные на сотни списков рассылки. В некоторый момент они начинают перенаправлять получаемую почту во все другие списки рассылки. В результате почтовый трафик растет в геометрической прогрессии, а каналы Интернет оказываются забиты "мусором". (Отметим, что по сходной схеме действовал знаменитый "Червь Морриса", на несколько дней блокировавший работу Интернет в ноябре 1988 года.) Для защиты Коэн предлагает ту же идею, что и в первом случае локальное выявление и блокирование неавторизованного использования электронной почты. Распределенные системы и защищаться должны распределенно. Примечательно, что Коэн отказался обсуждать возможные варианты нападения на мировую военную систему командования и управления. "Эта система слишком важна" заявил он. |
Крупнейшее злоумышленное нарушение компьютерной безопасности всех времен произошло вечером 2 ноября 1988 года, когда корнельский студент-старшекурсник Роберт Моррис запустил программу-вирус в Интернет. В результате были выведены из строя тысячи компьютеров в университетах, корпорациях и правительственных лабораториях всего мира, прежде чем этот вирус был отслежен и устранен. Моррису даже не нужно было проводить соотвествующее исследование. Все, что ему пришлось сделать, это попросить у отца, эксперта Национального Агентства Безопасности, правительственного агентства США, ответственного именно за информационную безопасность, копию классической статьи на эту тему, которую Моррис-старший и Томпсон написали десятилетием раньше для лаборатории Белл. Соответствующий ущерб был оценен специалистами в интервале от 100 тысяч до 10 миллионов долларов США. Дальше - больше. Только в течение одного года (в период между апрелем 1990 и маем 1991 годов) хакеры проникали в компьютерные системы 34 вычислительных центров министерства обороны США. В 1992 году были выявлены более 300 сотрудников главного налогового управления США, использовавшие конфиденциальную информацию о счетах налогоплательщиков в соответствующей компьютерной системе для целей, никакого отношения не имевших к их служебным обязанностям. Есть и более свежие примеры в огромных количествах. По сравнению с ними меркнет криминальная слава Владимира Левина, электронно обеднившего "Ситибэнк" на несколько сотен долларов. Колоссальные объемы межбанковских операций по переводу денег электронным путем из одного конца мира в другой поражают воображение. В обычный деловой день "Ситибэнк" осуществляет около 80 тысяч пересылок денег на общую сумму не менее 500 миллиардов долларов США. Объем похищенного Левиным не превышает одной миллионной доли этой суммы. Поэтому и не удивительно, что многие аналогичные операции супербанками просто не оглашаются, чтобы не отпугивать миллионы клиентов. В той же системе электронного трансферта, что и "Ситибэнк", циркулируют деньги "Чейз Манхеттен Бэнка" - 65 тысяч пересылок на общую сумму 400 миллиардов долларов США. В электронные трансферты уже давно включились многие российские банки. Через эту систему ежегодно отмывается несколько сотен миллиардов долларов США, принадлежащих теневому бизнесу, что опять таки не соизмеримо с оборотами банков-титанов. Не уменьшая опасности ядерных, химических, экологических и прочих угроз выживанию человечества пора поставить в этот ряд информационную угрозу и всерьез задуматься об информационной безопасности. |