Читать «Третья мировая война. Какой она будет» онлайн - страница 47

Ричард Кларк

Зачем же мы тогда используем столь сложные компьютерные сети, которые допускают несанкционированный доступ и несанкционированное управление? Разве не существует мер безопасности? Архитектура компьютерных сетей, программное и аппаратное обеспечение дают кибервоинам тысячи возможностей обойти любую защиту. Программы пишут люди, а людям свойственно ошибаться и отвлекаться. Сети, которые, как считается, не связанными с Интернетом, на самом деле часто оказываются связаны с ним, что остается тайной даже для их владельцев. Давайте возьмем любое устройство, которым вы ежедневно пользуетесь, чтобы наглядно объяснить, как может случиться кибервойна. Как вы думаете, знают ли в вашем ТСЖ, что лифт, установленный в вашем доме, «звонит домой» (как в фильме «Инопланетянин»)? Ваш лифт через Интернет связывается с людьми, которые сделали его. А знаете ли вы, что ксерокс в вашем офисе, возможно, ведет себя так же? Героиня Джулии Робертс из фильма «Ничего личного» (Duplicity) знала, что многие копировальные аппараты имеют выход в Интернет и могут быть взломаны, но большинство об этом даже не догадывается. Еще меньше людей в курсе последнего трюка — шредеры, машинки для уничтожения бумаг, могут делать копии документов! Прежде чем засекреченные документы отправляются под нож, они проходят перед камерой, которая их фотографирует. Вечером парень-уборщик заберет новую коллекцию «изображений» и отправит ее тому, кто его нанял.

Лифт и ксерокс «звонят домой» — это звучит правдоподобно. А что, если у вашего конкурента есть программист, которые написал несколько строк кода и внедрил его в процессор, который стоит в вашем ксероксе? Предположим, эти несколько строк программного кода заставляют его сохранять изображения всего, что он копирует и помещать в архив. Однажды ксерокс получает доступ в Интернет и — пинг! — отправляет этот файл через всю страну вашему конкуренту. Или, еще хуже, в день, когда ваша компания должна участвовать в конкурсе на заключение крупного контракта, — пинг! — ксерокс самовозгорается, из-за чего включается противопожарная система, весь офис залит водой, и вы не успеваете вовремя отправить заявку. Конкурент выигрывает, а вы остаетесь ни с чем.

Используя подключение к Интернету, о котором вы даже не подозревали, кто-то написал программу и внедрил ее в ваш ксерокс, процессор которого оказался, как ни удивительно, достаточно мощным. Затем кто-то использовал программу, чтобы заставить ксерокс сделать что-то, не свойственное его обычным функциям, например короткое замыкание. Он знал, что в результате возникнет пожар, возможно, он экспериментировал с другими такими же копировальными аппаратами. В итоге сработала противопожарная система и залила водой ваш офис, а вы подумали, что произошел несчастный случай. Незнакомец дотянулся до вас из киберпространства и организовал хаос в пространстве физическом, это и был хакер. Изначально хакерами называли людей, которые умели писать команды на языке компьютеров, чтобы заставить их делать что-то новое. Когда хакеры проникают в систему, доступ в которую им не разрешен, они становятся киберпреступниками. А если они работают на вооруженные силы США, их называют кибервоинами.