Первый в мире компьютер, созданный в 1946 году в США, в университете штата Пенсильвания, весил три тонны. Конечно, о широком применении подобных машин не могло быть и речи.
Сегодня — совсем другое дело. За эти годы электронная техника шагнула далеко вперед. XXI век называют веком всеобщей компьютеризации.
Сегодня компьютер освоили журналисты, издатели, торговцы, политики, банкиры. Но, как водится, первыми за очередное достижение человеческого разума ухватились военные. У них появился даже новый лозунг: «Байты вместо пуль».
Начало. «Буря в пустыне»
Современники зачастую смеялись над выдумками писателей-фантастов. Однако время все расставило на свои места. Многие фантазии стали реальностью.
Некоторые события предсказал неугомонный выдумщик Александр Беляев — автор знаменитых повестей «Человек-амфибия», «Голова профессора Доуэля», «Продавец воздуха», «Подводные земледельцы», «Остров погибших кораблей».
В 1928 году вышло в свет одно из первых его произведений — повесть «Борьба в эфире». В книге развиваются события, очень напоминающие информационную войну, которая ведется сегодня с помощью компьютеров.
Естественно, подобных терминов тогда не существовало. Но это не помешало фантазиям Беляева спустя 80 лет стать реальностью...
Откровенная компьютерная война развернулась перед началом боевых действий в Югославии.
Когда Военно-воздушные силы НАТО только готовились к бомбардировкам, на их компьютерную сеть предпринималось по 80—100 атак в день. Причем нападения осуществлялись не только со стороны югославских специалистов, но и операторами из других стран.
Возможно, таким образом, противники нападения на Югославию пытались не допустить начала военных действий. Однако натовская электронная сеть оказалась хорошо защищенной...
До того компьютерная война развернулась во время операции «Буря в пустыне». Вот что пишет о событиях в Персидском заливе Владимир Хозиков в своей книге «Информационная война».
«Именно операцию «Буря в пустыне», результатом которой стало выдавливание иракской армии из Кувейта, называют первой информационной войной.
Реальные битвы в Сети тогда, конечно, не велись. Однако специально для этой операции была создана сеть «Щит в пустыне», которая обеспечивала войска коалиции информацией из районов боев.
На той войне новые технологии комбинировались со старыми.
Данные со спутников, следивших за запуском ракет с территории Ирака, в доли секунды передавались на военную базу Колорадо-Спрингс в США, а оттуда по сообщались расчетам батарей ракет «Пэтриот», защищавших Тель-Авив и Иерусалим.
Все это занимало драгоценные секунды, и у ракетчиков оставалось совсем мало времени, чтобы поразить воздушные цели...»
Примечателен и такой факт: большинство экипажей вертолетов «Апач» обучались стрельбе ракетами «Хэллфайр» на компьютерных тренажерах.
Также во время операции «Буря в пустыне» союзники при помощи вируса вывели из строя компьютерную систему противовоздушных сил Ирака.
Подобные атаки проводились и во время последних военных действий во все том же Ираке...
Однако надо заметить, что методы ведения компьютерной войны совершенствуются не по дням, а по часам.
Главный шпион
Довелось мне года два назад побывать в Светогорске — небольшом городке Ленинградской области, расположенном в нескольких километрах от финской границы.
В беседе с одним из пограничников по наивности спросил:
— А сегодня бывают классические нарушения границы, как в книгах? Чтобы шпион — темной ночью, в грозу, ползком, через пограничную полосу?
Офицер посмотрел на меня как на очень странного человека:
— Зачем это в наше время? В любую страну можно спокойно приехать туристом. И даже это ни к чему. В компьютерный век — компьютер главный шпион.
Действительно, теперь широко применяется электронный шпионаж. Или, как его еще называют, виртуальная разведка...
В 1980 году мир облетела сенсация: оказывается, еще в 1947 году пять англоговорящих стран создали глобальную систему электронного шпионажа, которую назвали «Эшелон».
По мере развития электронной техники совершенствовалась и работа «Эшелона». Вскоре практически все секреты, передаваемые электронным способом, могли быть подслушаны данной шпионской (или разведывательной — как угодно) организацией.
В 1982 году сотрудник американского Агентства национальной безопасности (крупнейшей спецслужбы «Эшелона») продал советскому КГБ информацию, которая привела комитетчиков в шок.
Выяснилось, что в октябре 1971 года в Охотское море вошла штатовская подводная лодка «Хейлибут». На ее борту имелось оборудование для прослушивания кабелей, протянутых по дну моря. Десять лет работала «подслушка», за это время «жучков» трижды меняли.
Существует ли сегодня «Эшелон»? Достоверной информации на этот счет нет.
Ходят слухи, что, несмотря на все разоблачения, все еще существует. И является самой засекреченной шпионской системой.
Высказывают и другое предположение: на основе «Эшелона» создана еще более мощная организация, потому что с появлением компьютерных сетей возможности ведения виртуальной разведки значительно возросли...
Кстати, этим делом могут заниматься не только могущественные кланы, но и частные лица.
Голландские хакеры в период подготовки операции «Буря в пустыне» взломали несколько десятков американских компьютеров и получили доступ к информации о дислокации войск, вооружении, ракетах «Пэтриот», передвижениях Военно-морских сил США в Персидском заливе.
Виртуальные разведчики-добровольцы предполагали продать собранные сведения Ираку. Однако иракское командование предложение отклонило, опасаясь западни.
Но каковы возможности современных шпионов!..
«Демон» и другие потусторонние силы
И все-таки, что же представляет собой виртуальная разведка с точки зрения технической? Это электронная разведка, которая ведется в искусственно созданном пространстве.
Происходит все следующим образом.
Выбирается объект, интересующий компетентные органы. Электронно-информационное пространство, где проводится разведка, может быть ограничено стенами одного института или расширено до размеров района или целого региона.
В сеть вводится программная закладка — «электронный шпион». Естественно, все операции по засылке «шпиона» засекречены, и как это технически осуществляется – тайна за семью печатями.
Далее «шпион» перемещается от компьютера к компьютеру, оставляя свои копии.
«Копии-разведчики» устанавливают между собой связь, отслеживают нужные данные и передают сводную информацию человеку.
Если «электронный шпион» засветился, предусмотрена функция самоуничтожения...
Виды программных закладок бывают разные. К примеру, одна из них получила название «Демон».
После введения в систему управления «Демон» записывает все команды враждебной стороны, в определенное время «выходит на связь» и передает собранную информацию.
Эти виртуальные разведчики способны расшифровать коды доступа к секретным материалам, подобрать ключи к шифрам и тому подобное...
«Вынюхиватель» — еще одна закладка.
Находясь в компьютерной системе, она записывает, допустим, первые 128 бит данных каждой обрабатываемой программы. В этом информационном поле размещаются пароли и другие данные для входа в систему...
Виртуальные шпионы способны заниматься диверсионной деятельностью. В их силах разрушить программу того компьютера или той сети, куда они посланы.
«Диверсанты» создают перегруз. То есть в электронную сеть засылается программа, которая начинает себя копировать, нарастая как снежный ком. В конце концов все электронно-вычислительные машины, находящиеся в сети, захлебываются и останавливаются.
У программистов может уйти от двух до десяти часов, чтобы разобраться в ситуации. Соответственно, на это время объект оказывается выведен из строя. Противник может беспрепятственно решать свои задачи.
Или возможен другой вариант.
При наведении на цель боевой ракеты в команду компьютера вместо семерки вводится, допустим, единица — не без помощи, конечно, программной закладки.
В таком случае ракета направится в совсем другую сторону, а может вообще взорваться на территории той страны, которая ее запустила. Здесь уже речь идет о компьютерном оружии...
Вирус №666
Когда компьютерные сети стали реальностью, не замедлили заявить о своем существовании и самые разные вирусы. Им даже дают собственные имена, как тайфунам или цунами.
Есть, например, вирус «Троян» — «Троянский конь». Он маскируется под безобидную компьютерную программу, которая при запуске совершает разрушительную работу.
«Червь» проникает в киберпространство через «дыры» в программном обеспечении, сам себя копирует в память компьютера и выполняет данное ему задание.
Еще один вирус, названный «Логической бомбой», — разновидность «Троянского коня». Он запускается самопроизвольно по истечении определенного срока или во время совершения пользователем компьютера определенных действий.
«Почтовые» вирусы распространяются через электронную почту, автоматически воспроизводят сами себя, рассылаясь по адресам, которые занесены в память компьютера. Адресатам такие действия ничего хорошего не сулят.
Но самое жестокое изобретение человека – это вирус смерти. Его и обозначили дьявольским числом — №666.
Вирус действует следующим образом. Специально подобранная цветовая комбинация высвечивается на экране компьютера. Человек, сидящий у монитора, погружается в гипнотический транс, в результате которого резко ухудшается работа сердечно-сосудистой системы – вплоть до блокирования сосудов головного мозга, после чего наступает смерть...
Через компьютер можно воздействовать на психику оппонента. Здесь действует принцип 25-го кадра, только усовершенствованный, когда в подсознание человека можно внедрить любую информацию. При работе на компьютере происходит воздействие на мозг, а человек даже не замечает этого.
Также влияние на подсознание оператора возможно оказать, если его персональный компьютер подключен в сеть. Здесь чрезвычайно опасна всемирная паутина — Интернет.
Воздействуя через компьютерную сеть на нервную систему человека, у него можно вызвать депрессию или наоборот — чрезмерное возбуждение. Можно запрограммировать его, буквально впечатав необходимую информацию в сознание...
В конце ХХ столетия учеными разных стран был сделан ряд открытий в области психологии и нейрофизиологии мозга. Только за последние 25 лет свыше 20 исследователей получили Нобелевские премии за выдающиеся достижения в данных отраслях науки. Нужно понимать, что эти достижения могут быть использованы не только в мирных целях...
Взрыв в торговом центре
Сегодня компьютерные сети обеспечивают жизнедеятельность человека во многих сферах. И это очень заманчивое поле деятельности для технически грамотных преступников.
Воровство денег из банков через компьютерные сети в наши дни стало обычным преступлением. Но куда страшнее, когда компьютер является виновником смерти людей...
В октябре 2002 года трагедия произошла в спокойной Финляндии. В торговом центре «Муурмяки» в пригороде Хельсинки 20-летний юноша совершил самоубийство, которое очень походило на террористический акт.
Студент-химик взорвал бомбу собственного изготовления. Погибли семь человек. Были ранены около 80, из них 15 — дети.
Расследование показало, что молодой человек практически все свободное время проводил в Интернете. Именно там он нашел описание бомбы и обсуждал с такими же, как он, одержимыми способы ее изготовления.
Вооружившись необходимыми знаниями, студент без труда изготовил смертельную «игрушку». А вот почему он решил убить себя и окружающих — вопрос. Не подвергались ли посетители соответствующих сайтов психологической обработке?
Произошедшее заставило министра внутренних дел Финляндии Вилле Итяла предложить ввести цензуру в Интернете, поскольку там описано множество способов убийства людей...
Одним ударом
2 ноября 1988 года — возможно, самая знаменательная дата в компьютерной истории. В тот день была проведена первая в мире массированная атака на компьютерные сети. В США рухнули тысячи компьютеров в крупнейших научно-исследовательских центрах.
Программа — созданная, как выяснилось впоследствии, аспирантом Корнеллского университета Робертом Моррисом, — проникала в машины, расположенные в сотнях километрах друг от друга, и заставляла их переключаться с текущей работы на освоение новой программы. Компьютеры быстро захлебывались и останавливались, не воспринимая никаких команд.
Убойная программа появилась также на компьютерах военной лаборатории баллистических исследований в Мэриленде. Главный программист Майк Муус был уверен, что это вражеское нападение, и отдал приказ вообще отключить машины от Интернета. В результате почти неделю лаборатория оставалась отрезанной от сети.
Таким образом программа Морриса показала: любое киберпространство можно вывести из строя одним эффектным ударом.
Поле боя
Последствия подобных атак в ближайшем будущем, наверное, будут сопоставимы со взрывом одной или даже нескольких атомных бомб. Специалисты приводят именно такое сравнение, поскольку киберпространство — это поле боя без границ.
Опасность возрастает в связи с тем, что достижениями кибернетики сегодня пользуются террористические организации, а не только террористы-одиночки, подобные студенту из Финляндии.
Упомянутый выше Владимир Хозиков пишет в своей книге:
«Осама бен Ладен и другие мусульманские экстремисты используют Интернет для планирования террористических актов против США и их союзников.
Среди прочих уловок террористов представители американских властей назвали использование спортивных чатов и порносайтов для маскировки карт и фотоснимков объектов, против которых планируется совершить террористические акты.
Кроме того, к услугам бен Ладена, группировок Хезболлах, Хамас и других экстремистов — различные шифровальные и кодировочные программы, которые бесплатно распространяют в Интернете сторонники сетевой независимости...»
Именно таким образом был подготовлен террористический акт, произошедший 11 сентября 2001 года в Нью-Йорке и Вашингтоне.
Можно предположить, что не обошлось без стороннего вторжения в киберпространство и 25 мая 2005 года, когда в Москве произошла авария.
Вход воспретить?
Совершенно очевидно: необходимы эффективные меры защиты от киберпреступников.
Сегодня каждая страна пытается самостоятельно бороться с происками Интернета. Более 50 государств ввели в Интернете цензуру в той или иной форме.
Наиболее жесткие меры по ограничению на работу в Сети действуют в ряде мусульманских стран: Саудовской Аравии, Иране, Тунисе, Азербайджане, Таджикистане, Туркменистане, Узбекистане.
В разряд врагов Интернета попали также Китай, Беларусь, Куба, Эфиопия, Лаос, Северная Корея, Вьетнам.
Американские военные планомерно отказываются от использования обычного Интернета. В министерстве обороны США считают, что надежней создать собственную информационную структуру.
В Советском Союзе еще в 1986 году в системе МВД было создано так называемое управление «Р», которое должно обеспечивать безопасность оперативных служб от прослушивания, незаконного съема информации, перехвата радиочастот и так далее.
Российское военное ведомство принимает свои меры защиты...
Но пока что каждая страна действует в данном направлении в одиночку. Попытки создания международной организации по защите информационного пространства успехом не увенчались. А ведь сегодня уже ясно, что с новой опасностью необходимо бороться всем миром.
Компьютерная техника и технологии в ближайшее время будут стремительно развиваться. Значит, нужно совершенствовать и методы защиты от возможной компьютерной агрессии. Иначе — беда…
Михаил Ершов
«Секретные материалы 20 века» №23(227)