355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Компьютерра Журнал » Журнал "Компьютерра" №719 » Текст книги (страница 4)
Журнал "Компьютерра" №719
  • Текст добавлен: 21 сентября 2016, 17:22

Текст книги "Журнал "Компьютерра" №719"


Автор книги: Компьютерра Журнал



сообщить о нарушении

Текущая страница: 4 (всего у книги 10 страниц)

ГОЛУБЯТНЯ: Порядок жизни

Автор: Сергей Голубицкий

Перечитал первую часть «Порядка жизни» месяц спустя после написания и содрогнулся: теория систем повышения личной продуктивности (Personal Productivity System, PPS) выглядит страшнее самой жизни! Тем не менее концепция эта проще пареной репы, проблемы же возникают с ее практической реализацией, то есть программированием. Признаюсь, даже не догадывался, что PPS окажется для мастеров единиц и нулей столь крепким орешком, что 90% выдаваемого ими кода в самый базарный день тянет в лучшем случае на титул гомерического хлама.

Возьмем, к примеру, гипер-пупер-популярную в Соединенных Штатах программу PlanPlus For Windows XP, разработанную Agilix Labs и перекупленную компанией FranklinCovey. Читателю, осилившему допинг-дозу теории в предыдущей "Голубятне", последнее имя покажется знакомым, и не случайно. Тем, кто запамятовал или пропустил, напомню: Стивен Коуви популяризировал идею (чужую) мотивационного приоритета в тайм-менеджменте. На практике это проявилось в замене традиционной линейной модели (проект – задача), адаптированной в корпоративных системах управления проектами (прожект-менеджменте), триадой "многоуровневая иерархия задач + приоритезация задач + глобальная мотивация".

Подход Коуви (вернее, Питера Друкера, ибо Коуви лишь популяризировал этот подход в конце 80-х годов) пришелся по душе многомиллионной армии винтиков пиндосской цивилизации, что позволило доктору Коуви учредить контору Covey Leadership Center и хорошо заработать на продаже специальных бумажных блокнотиков и органайзеров, разлинованных и скомпонованных в строгом соответствии с нелинейной структурой его теории PPS. В мае 1997 года Стивен Коуви вдруг осознал, что за окном уже пятнадцать лет как свирепствует компьютерный век, и спешно объединил свой бизнес с компанией Franklin Quest. Новая компания, получившая имя FranklinCovey, стала позиционировать себя в роли глобального консультанта частных лиц и организаций в сфере эффективного тайм-менеджмента и попыталась перенести акцент с бумажных технологий на компьютерные.

Поскольку по жизни Стивен Коуви не программист, а "божий человек" – активист Церкви Последнего Дня Святых Иисуса Христа, интенсивный мормон, отец девяти детей и дед сорока семи внуков, а новый партнер (Franklin Quest) всю сознательную жизнь занимался налаживанием теплых корпоративных связей на уровне междусобойного общения и получения целевых заказов на "консультирование", "компьютерные технологии" пришлось дыбать на стороне. Сторона называлась Agilix Labs. Оплодотворенная неортодоксальными идеями PPS Коуви-Друкера, Agilix Labs и выдала на-гора продукт под названием PlanPlus.

Поначалу PlanPlus представлял собой надстройку (add-in) над MS Outlook, которая с пиетистическим настыром скрещивала прагматическую концепцию линейной PPS (To-Do’s + Appointments + Calendar) с романтическим подходом к повышению индивидуальной производительности за счет фирменных фич типа "заточки пилы" (шпаргалка для пропустивших предыдущее занятие: Sharpening the Saw – в теории Стивена Коуви представляет собой категорию действий, направленных не на достижение текущих целей, а на совершенствование личности – психологическое, образовательное, эмоциональное и т. п.).

PlanPlus в форме надстройки над Аутглюком можно смело удостоить титула самой чудовищной компьютерной программы за двадцать лет бытового софтостроения: окно предпросмотра, автоматически и без спроса загружающее все включенные в электронное письмо изображения; стартовая страница календаря, рассинхронизированная со своими кнопками; изменения, вносимые в заметки лишь для того, чтобы в следующее мгновение окончательно и бесповоротно исчезнуть в небытии, – всего лишь цветочки. Стоит установить любой другой add-in в Аутглюк, как PlanPlus абортирует в доктора Ватсона, радостно чирикая на прощание что-то насчет неспособности: Unable to cast object of type System._ComObject to type Outlook.AplicationClass.

Самое поразительное, что PlanPlus в виде add-in’a по-прежнему продается – наряду с самостоятельной версией. Почему так? Наверное, потому, что людей неудержимо влечет концепция PPS Коуви и они готовы закрывать глаза даже на недостатки программирования. Полагаю, однако, что, приобретая PlanPlus, люди либо не знают о непотребном поведении программы (при том, что возмущениями в адрес "пасторского программирования" переполнены все форумы Интернета), либо втайне надеются, что гондурас не запущен до состояния отваливающихся на ходу почек.

Не так давно Agilix Labs реализовала для FranklinCovey самостоятельную версию программы – PlanPlus For Windows XP, которая заставила фанатов, подсевших на иглу нелинейной PPS, затаить дыхание. Признаюсь, устанавливая 25-мегабайтного монстра на свой компьютер, я тоже испытывал больше радость, чем опасения. Как и следовало ожидать, освободившись от несовместимой концепции Outlook, PlanPlus – на чисто визуальном уровне – предстал во всей красе и мощи собственной идеологии [1].

Единожды подпав под очарование структуры планирования, предлагаемой Коуви, трудно вернуться обратно в постылые объятья линейного алгоритма. Не потому ли пользователи, привыкшие годами выстраивать жизнь по бумажным органайзерам FranklinCovey, упорно продолжают покупать их софтверную продукцию?

Оригинальность концепции хорошо видна уже на первом скриншоте, где недельное планирование (Weekly Planning) предлагается выполнять в неортодоксальной последовательности:

Review Mission: стратегия планирования по Коуви исходит из простого принципа "putting first things first" – самые главные дела рассматриваются в первую очередь. Показательно, что в иерархии Коуви традиционные Проекты (Projects – в PlanPlus они называются Целями, Goals) уступают высшую ступень Миссиям (Missions) и Ценностям (Values) – тем самым Big Rocks – большим валунам, от которых и надлежит отталкиваться при планировании индивидуальной деятельности. Мне лично весьма импонирует подход, при котором вместо приоритета повышения продаж и охмурения дюжины новых клиентов на грядущей неделе выступает приоритет внутреннего роста, скажем: "Образовательная Миссия: на следующей неделе я должен приступить к изучению Garudа Mahapuranam – самого полного древнеиндийского трактата о жизни после смерти, описывающего путешествия души с детализацией, о которой Бардо Тхедол (Тибетской книге смерти) не приходится и мечтать" или "Воспитательная Миссия: на следующей неделе мы должны изучить с сыном правила формирования прошедшего времени в системе английских глаголов".

Schedule Goals: планирование Целей представляет собой интеграцию долгосрочных проектов в недельные рамки. Скажем, одна из моих декабрьских Целей – "Зимняя поездка в Индию" – складывалась из бесконечного ряда хлопот, расписанных на несколько недель сразу: получение визы, заказ авиабилетов, сборы вещей и т. п. [2].

Schedule Tasks: в нелинейной системе Коуви планирование Заданий (Tasks) принципиально отличается от привычного по традиционным PPS планирования Tasks и Appointments. Пока не забыл: у русскоязычного пользователя постоянно возникают проблемы с пониманием термина Appointments, который даже на уровне интерфейса подавляющего большинства ПИМов переводят как «Встречи». Граждане-товарищи, это чушь собачья! Appointments – это не встречи, а любые дела (To-Do’s), привязанные к конкретному времени! Все, больше ничего. Тогда как Tasks – это To-Do’s без выделения календарного времени. Таким образом, «Встретиться с Машей в интимной обстановке и рассказать ей про редкие формы метемпсихоза» – это Task, а "Написать в понедельник в 10:00 «Голубятню» – это Appointment. Возвращаясь к Коуви: Задания в PlanPlus заполняют пространство занятости, которое остается после Big Rocks. Иными словами, в этой категории мы учитываем все те наши дела, которые остались неокученными глобальными Миссиями и Ценностями.

Schedule Compass: в PlanPlus Компас это место для пресловутого "оттачивания пилы" (Sharpening the Saw). Здесь мы учитываем наши глобальные устремления в жизни, не привязанные к какому бы то ни было графику и распределенные по внутренним психологическим ролям (Roles), которые, в свою очередь, разводятся по четырем плоскостям – физической, ментальной, социально-эмоциональной и духовной. Примеры Ролей Компаса: Журналист, Менеджер, Руководитель, Отец Семейства, Воспитатель, Охотник, Рыбак, Любящий Супруг, Брат, Студент и т. д. и т. п. Гениальность интерфейсной реализации "Отточенной пилы" – окно Компаса постоянно пребывает в открытом состоянии, какой бы раздел программы ни был активирован в данный момент – Календарь, Контакты, Цели. Тем самым Компас постоянно напоминает о важности и абсолютной приоритетности Ролей, иерархически возвышающихся и над Миссиями, и над текущими Делами.

На практике система планирования личного времени по Стивену Коуви оказывается еще более увлекательным занятием. Достаточно раз поработать с Компасом, чтобы впоследствии чувствовать себя без него как без рук и без ног. Что же тогда мешает великому счастью? А мешают программисты Agilix Labs, которые превратили PlanPlus For Windows XP в хряка, страдающего элефантизмом. Сказать, что программа ползает, – значит ничего не сказать. Большую часть времени PlanPlus лежит на брюхе в грязевой луже из 200 мегабайт постоянно отхапанной памяти и 90% отхапанного процессорного времени и вяло хрюкает, испытывая нервы пользователей на прочность.

Уж до чего я влюблен в систему нелинейных PPS, но больше месяца жизни с PlanPlus For Windows XP не выдержал. Для чего тогда, собственно, весь сегодняшний рассказ? А для того, чтобы познакомить читателя с концепцией Коуви и дать пример весьма удачного интерфейса программы, концепцию эту реализующей. Если найдется отечественный программист (а лучше – компания), способный взяться за практическую реализацию идеи нелинейного PPS и написать по-настоящему хорошую программу, буду считать, что одну из своих Миссий и Ролей (журналиста) я выполнил. Так что если кого заинтересует идея – пишите. Со своей стороны тотальную маркетингово-моральную поддержку гарантирую.

Все последующие мои поиски идеального PPS увенчались лишь промежуточным успехом: удалось обнаружить две программы, которые хоть и не реализуют концепцию Коуви в полной мере, однако максимально к ней приближаются – каждая со своей стороны. Рассказ об этих программах – впереди.

АНАЛИЗЫ: Кибервойна как мать родна

Автор: Киви Берд

В последние дни 2007 года в Великобритании произошло примечательное событие, к сожалению, обделенное вниманием публики и прессы. Генеральный прокурор страны, сэр Кен Макдональд (Ken Macdonald) официально объявил, что слова «война с террором» больше не будут использоваться британским правительством в контексте борьбы с террористическими атаками против населения.

Прощай, война с террором

Поясняя суть решения, Макдональд сказал, что фанатики-террористы – это не солдаты, ведущие войну, а приверженцы бессмысленного «культа смерти». Терминология боевых действий применительно к терактам вроде взрывов в Лондоне в июле 2005 года отныне считается неуместной. Лондон – это не поле боя. Люди, погибшие 7 июля, – не жертвы войны. Те же, кто их убил, – никакие не солдаты, а фанатики, убийцы и преступники, которые должны отвечать перед законом именно в таком качестве.

По комментариям сведущих людей в правительстве, одной из причин, побудивших власть отказаться от риторики на базе идей "войны с терроризмом", стало то, что эффект от этой самой риторики получился нежелательный. Экстремистам "Аль-Каиды", к примеру, подобная пропагандистская шумиха была лишь на руку, помогая рекрутировать множество новых членов для битвы ислама с гнилым Западом. В Британии же теперь, наряду с отказом от "войны с терроризмом", решено прекратить использование термина "исламский террорист". Потому что жизнь показала: от увязывания религии и террора проку нет, а вот вред вполне ощутимый.

Вот и новая война у порога

Явных сигналов о том, что США намерены последовать примеру своего главного военно-политического союзника, пока не отмечается. Однако не секрет, что и американских военных уже давно не устраивает придуманная политиками «война с террором» в качестве стержня, вокруг которого должны строиться национальные вооруженные силы. Но как показывает опыт, сохранять высокий оборонный бюджет удается лишь при наличии чрезвычайно серьезного противника. Поэтому на смену «исламским террористам» неизбежно должна явиться иная опаснейшая угроза.

В январском номере журнала американских ВВС Air Force Magazine за текущий год опубликована обзорно-аналитическая статья, посвященная кибервойне. В первых же строках статьи с удовлетворением делается вывод о том, что после многолетних споров о серьезности угроз национальной безопасности США в киберпространстве картина наконец-то прояснилась. Ибо события последнего времени дали-таки военным ключ к более четкому пониманию того, как трактовать враждебные действия против их компьютерных систем в Интернете. А именно: ныне "для вооруженных сил США равные по силе противники есть только в одной области – в военном киберпространстве".

Дабы сразу стало понятно, кто эти равно могучие оппоненты, приводятся два конкретных примера. Во-первых, Китай, названный инициатором постоянных кибератак против систем Министерства обороны США. Во-вторых, Россия, являющаяся главным подозреваемым в знаменитом кибернападении на Эстонию весной 2007 года, когда на несколько дней были парализованы многие правительственные и коммерческие инфраструктуры этого небольшого, но сильно компьютеризированного государства.

Список стратегических угроз США в киберпространстве Китай возглавил неспроста – эта держава не только обладает широчайшими возможностями для компьютерных атак, но и желанием эти возможности использовать. По оценкам американцев, неослабевающее давление на государственные сети США со стороны Китая продолжается уже не меньше десяти лет. Цель атак – проломить защиту систем и внедрить в них собственные вредоносные коды, позволяющие перенаправлять сетевой трафик или обеспечивать доступ к документам ради их похищения или подмены.

Помимо "плановых" атак наблюдаются и обострения активности в моменты военно-политических кризисов между государствами. Впервые это случилось в 1999 году, после того как американцы разбомбили посольство Китая в Белграде. Поводом для следующего всплеска кибератак (апрель 2001 года) послужила вынужденная посадка американского разведывательного самолета на китайской территории из-за касательного столкновения в воздухе с истребителем Китая. Месяцем позже действовавшие с территории КНР хакеры атакой "отказ в обслуживании" вырубили веб-сайт Белого дома почти на три часа.

Другая волна интенсивных атак из Китая обрушилась на системы Пентагона в 2003 году. Это вторжение оказалось настолько мощным и продолжительным, что даже удостоилось собственного кодового названия, Titan Rain. В феврале прошлого года официальные представители сетей командования ВМС США сочли нужным заявить, что компьютерные атаки китайцев по своей интенсивности достигли уровня регулярной военной кампании.

В целом же, считают американцы, киберопасность для нации простирается далеко за пределы военных систем, затрагивая предприятия аэрокосмического комплекса и другие важные элементы индустриальной базы страны. К настоящему времени, сообщает Air Force Magazine, киберпространство больше чем когда-либо занимает умы высшего руководства Америки. Генерал ВВС Кевин Чилтон (Kevin P. Chilton), новый глава Стратегического командования США, особо подчеркнул, что "атаки, воздействующие на свободу наших действий в космосе и киберпространстве, представляют серьезные стратегические угрозы".

Опыт китайских товарищей

В декабре прошлого года американский журнал Time опубликовал материал-расследование своего корреспондента в Китае о необычной инициативе местных властей. Государство, утверждает автор статьи, создает своего рода "корпус гражданских кибервоинов" в помощь НОАК, Народно-освободительной армии Китая.

Большая часть информации почерпнута из местной прессы, охотно рассказывающей, как военные устраивают общенациональные кампании для поиска и найма талантливых хакеров. Такие кампании проводятся в форме областных состязаний-олимпиад, широко рекламируемых СМИ и сулящих победителям солидные денежные призы. Хакер Тан Дайлин (Tan Dailin) из Сычуаньского университета, к примеру, попал в поле зрения военных именно таким образом, выиграв конкурс в своей провинции и получив приз в размере 4 тысяч долларов. Вскоре к Тану обратились представители командования Сычуаньского военного округа и предложили поучаствовать в учениях по атакам и защите компьютерных сетей. Видать, таланты юноши произвели на вояк впечатление, поскольку его вместе с приятелями-хакерами включили в команду округа для участия в аналогичных учениях общенационального масштаба. Которые команде Тана тоже удалось выиграть, применив собственные методы и инструменты для проникновения в сети условных противников. Попутно в Интернете появилась новая хакерская группа NCPH (Network Crack Program Hacker), возглавляемая Дайлином и отчасти финансируемая военными.

Согласно двум подробным отчетам iDefense (аналитическое "спецподразделение" крупной калифорнийской фирмы компьютерной безопасности VeriSign), группа NCPH создала по меньшей мере 35 программ, использующих уязвимости пакета Microsoft Office для внедрения в систему троянцев. Эти шпионские программы обеспечивают скрытое дистанционное управление зараженным компьютером, копирование создаваемых в системе документов и их пересылку "заинтересованному лицу". По данным iDefense, начиная с мая 2006-го группа NCPH развернула вал атак сразу против нескольких правительственных ведомств США, позволивших выкачать из американских государственных сетей многие тысячи, если не миллионы несекретных, но важных документов. Принимая во внимание тесные связи группы Тана с военными, а также действия многих других хакерских групп, iDefense делает вывод, что в Китае имеются, вероятно, сотни подобных "отрядов" гражданских хакеров, действующих по заданию и при финансовой поддержке национальных вооруженных сил.

Пекин, однако, категорически отрицает подозрения в том, что это он стоит за массовыми хакерскими атаками. Пресс-секретарь китайского МИД Цзянь Ю (Jiang Yu) назвал подобные претензии "дикими" и добавил, что они отражают "менталитет холодной войны". С другой стороны, было бы странно, если б солидное государство вроде Китая, не будучи схваченным за руку, призналось в подобных неблаговидных делах/B>


Теория и практика кибервойны

Одна из главных проблем при всяком обсуждении кибервойны – отсутствие четкого определения этого понятия. Как отмечал известный эксперт по безопасности Брюс Шнайер, когда читаешь работы о кибервойне, создается впечатление, что ее определений столько же, сколько людей, об этом пишущих. Для одних кибервойна – это специфические военные действия с помощью компьютеров в ходе реальной войны, другие склонны относить к ней самые разные компьютерные операции в Сети вплоть до «опускания» веб-сайтов хулиганствующими подростками. Мы выберем терминологию, предложенную в одном из эссе самим Шнайером.

Кибервойна – военные действия в киберпространстве. Сюда входят боевые атаки военных как против вооруженных сил государства (например, выведение из строя критических каналов связи противника), так и атаки против гражданского населения.

Кибертерроризм – использование киберпространства для совершения терактов. В качестве примеров можно привести сетевые атаки на компьютерные системы, скажем, ядерной электростанции с целью вызвать аварию. Или для сброса колоссальных масс воды, сдерживаемых плотиной. Или для нарушения работы диспетчерской службы аэропорта, чтобы провоцировать столкновения самолетов. Реалистичность подобных атак в нынешних условиях – тема отдельная.

Киберкриминал – преступления в киберпространстве. Сюда относят то, что многим уже прекрасно знакомо из реальной жизни: кражи документов и ценной информации; вымогательство путем угроз DoS-атаками; мошенничество на основе краж чужой личности и тому подобные деяния, влекущие уголовную ответственность.

Кибервандализм – хулиганство в Сети. С формальной точки зрения люди (обычно подростки), ломающие чужие веб-сайты ради забавы, являются такими же преступниками, как и те, кто делает это в корыстных целях. Однако есть смысл выделять таких деятелей в особую категорию, именуя вандалами или хулиганами. Ибо цель действий, особенно преступных, всегда существенна.

На первый взгляд в данных терминах нет ничего нового, кроме разве что префикса "кибер-". Война, терроризм, преступления, вандализм – концепции древние. Новизна здесь лишь в не совсем обычном пространстве, где все это происходит. И это пространство накладывает на уже известные методы ведения войн свой, порой довольно специфический отпечаток.

Один из существенных нюансов кибервойны заключается в том, что атакующая и обороняющаяся стороны используют практически одно и то же аппаратное и программное обеспечение. Это порождает фундаментальную напряженность между собственными арсеналами кибератак и киберзащиты. В разведслужбе АНБ США, к примеру, для этой проблемы даже есть собственное название "equities issue", суть которого в следующем. Когда военные обнаруживают слабость в каком-нибудь общераспространенном ИТ-продукте, они могут либо предупредить изготовителя и залатать уязвимость, либо никому ничего не говорить. Решение здесь принять не так-то легко. Латание слабого места предоставляет всем, своим и чужим, более надежную и безопасную систему. Утаивание же уязвимости в секрете означает, что кто-то из своих получит дополнительную возможность для атаки чужих, но при этом и большая часть своих останется уязвимой. И до тех пор, пока все стороны используют одни и те же процессоры, операционные системы, сетевые протоколы, программные приложения и т. д., проблемы "собственного хозяйства" будут оставаться очень важными при планировании кибервойны.

Другой существенный аспект кибервойны – она запросто может быть не только "горячей", но и "холодной". Поскольку в значительной степени кибервойна сводится к массовому тайному проникновению и перехвату или, еще лучше, установлению контроля над сетью противника, далеко не всегда остаются очевидные следы урона от военных киберопераций. Это означает, что та же самая тактика может применяться национальными разведслужбами и в мирное время – но, конечно же, со всеми теми рисками, что сопутствуют агрессивному шпионажу. Полеты американских разведывательных самолетов U2 над территорией СССР при желании можно было трактовать как военную акцию – почему бы не считать таковой и умышленное проникновение в компьютерные системы другого государства.

Наконец, одна вещь, которая совершенно не изменилась при переходе в киберпространство, – это перекрытие таких понятий, как война, терроризм, преступность и вандализм. Хотя цели в каждой из категорий сильно различаются, многие из тактик, используемых армиями, террористами и криминальными структурами, в сущности одинаковы. В реальном мире представители всех трех групп используют огнестрельное оружие и взрывчатку, а в условиях Сети они могут использовать одни и те же кибератаки. И точно так же, как не всякая стрельба является актом войны, так и не всякая интернет-атака является актом кибервойны. Столь серьезное дело, как вырубание энергосети в регионе, может быть, конечно, составной частью кибервойны одного государства против другого, но может быть и актом кибертерроризма, и киберпреступлением. И даже кибервандализмом, если это окажется вдруг по силам какому-нибудь умелому и не в меру любопытному мальчишке, который толком не понимает, что творит. То есть одно и то же событие следует трактовать совершенно по-разному, в зависимости от мотивации атакующей стороны и обстоятельств, сопровождающих атаку. То же самое, впрочем, справедливо и для реального мира.

Ведение кибервойны

Нет никакого сомнения в том, что наиболее продвинутые и хорошо финансируемые военные структуры многих стран имеют планы ведения не только обычной, но и кибервойны – как оборонительного, так и наступательного характера. Разговоры на эту тему идут давно, поэтому со стороны военных было бы глупо игнорировать потенциальные угрозы кибератак, не вкладывая средства в укрепление своих оборонительных возможностей. А также не задумываться о тех стратегических или тактических возможностях, что дают кибератаки на врага в условиях реальной войны.

Отсюда следует, что на случай войны вооруженные силы должны накапливать и совершенствовать инструменты для проведения интернет-атак. Это могут быть средства для атак типа "отказ в обслуживании" и для тайного проникновения разведок в военные системы противника, использующие слабости распространенных компьютерных платформ. Плюс черви и вирусы, похожие на те, что используются криминальными структурами, но с заточкой под определенную страну или ведомственную сеть. Это могут быть троянцы для перехвата информации в сетях, нарушения сетевых операций или устройства тоннелей для проникновения в более защищенные уровни сетей.

Наиболее очевидная кибератака – выведение из строя больших сегментов Интернета, по крайней мере на некоторое время. Но с другой стороны, Интернет полезен для всех, а не только для врага, и уже стал важнейшей частью мировой экономики. Кроме того, важно помнить, что разрушение – это крайняя мера. Коммуникационную систему противника имеет смысл подавлять лишь в том случае, когда от нее не удается получить полезную информацию. Куда ценнее массированное проникновение в компьютеры и сети, дабы можно было шпионить за врагом и нарушать работу важнейших фрагментов лишь в нужные моменты. Другой плюс такого подхода – пассивный перехват информации. Еще одна ценная для разведки возможность – анализ сетевого трафика: кто с кем общается, как часто, в каких режимах и т. д.


Войны – в сети!

Кибервойна в том или ином ее виде – это уже реальность. Коль скоро войны сопровождают человеческую цивилизацию на протяжении всей ее истории, боевые действия в киберпространстве оказываются очередным силовым продолжением политики в условиях XXI века. Причем возникает ощущение, что это даже хорошо. В идеале для всех политиков-милитаристов и военных планеты надо бы вообще создать отдельное киберпространство, чтобы они только там – не трогая гражданское население – и выясняли, кто на данный момент самый крутой. Ну а что касается чреватых многочисленными жертвами атак на атомные электростанции, энергосети и прочие критически важные инфраструктуры, то прежде как-то хватало ума управлять ими автономно, без опоры на всеобщий Интернет. Хочется верить, что хватит ума и на будущее.

Ужасы кибервойны

Угроза войны, как известно, – безотказное средство для выбивания бюджетных денег. А чем страшнее расписать войну, тем больше денег дадут. Какими же напастями чревата война в киберпространстве (согласно теоретикам этого жанра)?

Поскольку кибервойна нацелена на информационную инфраструктуру, ее последствия могут оказаться более разрушительными для тех государств, которые имеют значительные компьютерно-сетевые ресурсы. Возникает опасение, что технологически неразвитая страна может решить: кибератака, воздействующая на целый мир, нанесет больший урон объекту нападения, нежели нападающему. Ведь богатые страны зависят от Интернета куда сильнее, чем бедные. Такова темная сторона цифрового барьера, разделяющего страны с разным уровнем благосостояния. И это одна из причин, по которой страны вроде США столь озабочены своей киберзащитой.

Кибервойна по своей природе асимметрична и вполне может принимать форму партизанской борьбы – ведь в отличие от традиционных военных нападений, кибератаки проводятся небольшим числом надлежаще обученных специалистов. Кибератаки также могут быть очень эффективны в качестве неожиданных ударов непонятно откуда. Уже давным-давно в американскую пропагандистскую машину была запущена формула-предупреждение про грядущий "цифровой Пирл-Харбор". От частого и бездумного употребления эта фраза превратилась в штамп, но ныне ее вновь оживили уже в ином контексте. Оказалось, что источник кибератак далеко не всегда очевиден. Здесь, в отличие от других видов войны, гораздо проще вводить противника в заблуждение относительно того, кто именно наносит киберудары. "Представьте себе, – пугают сегодня американцев, – что будет, если опять случится Пирл-Харбор, но уже кибернетический, и при этом мы даже не узнаем, кто нас атаковал?"



    Ваша оценка произведения:

Популярные книги за неделю