Текст книги "Параллельное оружие, или Чем и как будут убивать в XXI веке"
Автор книги: Сергей Ионин
Жанр:
История
сообщить о нарушении
Текущая страница: 17 (всего у книги 28 страниц)
Необходима также и новая парадигма – «ноополитика». Это форма политического руководства, которая взаимодействует с ноосферой – самым широким информационным пространством. Ноополитика – это метод реализации внешней политики в информационную эпоху. Основой ноополитики не могут быть эгоистические интересы того или иного государства, они должны определяться и контролироваться интересами мирового сообщества, участниками расширяющегося информационного пространства.
Реальная политика ставит во главу угла государство, ноополитика на его место поставит сети государств, государственных и негосударственных организаций. Реальная политика противопоставляет одно государство другому, ноополитика поощряет межгосударственное сотрудничество в коалициях и других совместных структурах.
Было бы наивно полагать, что ноополитика в ближайшем будущем полностью вытеснит существующую парадигму «реальной политики», основанной на твердой силе. Скорее всего, два подхода будут сосуществовать, поддерживая определенное равновесие, различное для разных регионов планеты, так как каждому из них присуще определенное своеобразие. Сегодня некоторые регионы мира уже полностью погружены в динамику информационной эпохи, в то время как другие отстают.
Ноополитика наиболее работоспособна в высокоразвитом обществе (Европа, Япония, Корея, Северная Америка). И неэффективна там, где традиционна ориентация на государство, а не на коалицию, на применение методов традиционной политики (Средняя Азия, Латинская Америка). Кроме того, ноополитика будет наиболее эффективна там, где задействуются все способы распространения информации, где хорошо отлажен процесс взаимодействия государственных и негосударственных структур.
Какие же государственные мероприятия могут способствовать переходу к ноополитике, к созданию глобальной ноосферы, которая объединит все сферы современного общества, обеспечит его открытость и вместе с тем – его безопасность. Аналитики предлагают:
• продолжать поддерживать всемирный доступ в интернет-пространство неправительственных организаций, государственных и частных лиц, даже в случае возникновения противоречия с предпочтениями авторитарных режимов;
• следует отходить от ориентированных на реальную политику проектов управления шифрованием в глобальных сетях и продвигаться к становлению систем шифрования на основе инфраструктуры открытых ключей;
• для гарантирования безопасности и защиты в интернет-пространстве на международном уровне необходимо развивать иерархические информационные системы для разделения информации на договорной основе, создания доступной, но хорошо защищенной инфосферы;
• необходимо также продвигать свободу информации и коммуникации как право (и ответственность) во всем мире;
• рекомендуется поощрять создание «специальных сил информации» по образцу сил специального назначения, но вооруженных информацией и средствами ее доведения до широких масс. Эти команды могут быть направлены в зоны конфликта, с тем чтобы помогать разрешать споры путем доведения до населения открытой и точной информации;
• необходимо поднять уровень дипломатических отношений между государственными и негосударственными лицами, реализовав «революцию в дипломатических делах», которая соответствует революции в подходах к ведению бизнеса и в военной сфере.
В дополнение к созданию глобальной ноосферы необходимо приступить к работам по организации военной ноосферы, которая на принципе общности и безопасности объединит ресурсы дружественных сил во всем мире. Однако баланс между открытостью и безопасностью в военной ноосфере должен быть несколько отличным. В недалеком будущем, чтобы иметь дело с миром, в котором утверждается ноополитика, но где еще сильны традиционные элементы, необходимо готовиться к возникновению конфликтов новой эпохи. Необходимо принять самые серьезные меры для защиты информации, а также осуществить различные электронные мероприятия для предотвращения угроз и последующего возобновления контрнаступления (скажем, хакеров). Необходимо придать особое значение руководству нравственной сферой ноополитики. В первую очередь это отказ участников инфопространства от применения информационного оружия первыми.
Таким образом, в информационную эпоху основным концептуальным документом по этой проблеме для каждого государства должна стать информационная стратегия, а одним из ее компонентов – стратегическая информационная доктрина как основной концептуальный документ реализации принципов информационного противоборства в инфопространстве и в конфликтах новой эпохи.
У нас разработкой представлений об информационной войне занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление «Р» МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий. И все же, все же…
Наркотизация и СМИ
Известный американский журналист писал: «Роль средств массовой информации в распространении наркотиков в национальном масштабе была и остается чрезвычайно важной… Тинейджерам и в голову не могло прийти, что все нетрадиционные ценности, к которым они стремятся, были тщательно разработаны пожилыми учеными в мозговых центрах Англии и Стэнфорда. Они были бы потрясены, обнаружив, что большая часть их клеевых привычек и выражений была специально создана группой пожилых социологов!
…Без истошной истерии средств массовой информации и без практически круглосуточной рекламы хиппово-битниковый культ рок-музыки и наркотиков никогда не прижился бы в обществе; он так и остался бы на уровне маргинального бреда…
Поскольку меня переполняет чувство гнева и негодования в отношении этой великой наркотической чумы, я не прошу у читателя извинений за использование слов, совершенно для меня нехарактерных. Одним из самых мерзких наркотических гадов во всей Америке является Алан Гинзберг. Этот Гинзберг, не затратив ни цента, разрекламировал ЛСД на всю страну, хотя в обычных обстоятельствах такая реклама на телевидении стоила бы миллионы долларов. Эта бесплатная реклама наркотиков, и прежде всего ЛСД, достигла своего пика в конце 60-х годов благодаря абсолютно добровольной поддержке СМИ. Эффект массовой рекламной кампании Гинзберга был ужасающим, американская общественность подверглась сразу целому ряду культурных шоков будущего».
Эпидемический характер распространения токсикомании и наркомании в России начался с 1985 года, с горбачевской борьбы с пьянством. Тогда ежегодно стало выявляться по 50–70 тыс. наркоманов. При этом темпы роста заболеваемости детей и подростков сегодня вдвое выше, чем взрослых. Уже при Ельцине резко увеличилось число наркоманов, употребляющих синтетические наркотики, прежде всего героин, вводящийся в организм внутривенным путем. Применение этих наркотиков уже через два-три года делает таких потребителей больными наркоманией. По сравнению с ними, зависимость от употребления других наркотиков развивается через шесть-десять лет. Внутривенное использование наркотиков привело к распространению среди наркоманов ВИЧ-инфекции, тяжелых психических расстройств и гепатитов. Среди 140 тыс. ВИЧ-инфицированных в нашей стране более 95 % составляют люди, употребляющие наркотики. В России наркомания приобретает характер национальной угрозы, и за ней стоят организованные силы.
Целенаправленное воздействие на молодое поколение переносится и в сферу образования. Исследователи проблемы уже в полный голос говорят о связи «реформ» образования с развитием наркомании в стране, о возможном финансировании ряда деятелей СМИ наркомафией, об истинных целях МБ, МВФ и других глобалистских организаций, о существовании единого Центра навязывания наркотиков молодому поколению, использующего, в частности, и воздействие на духовную сферу.
«Янус»
По специальной программе Министерства энергетики США корпорация «Интел» разработала новую ЭВМ «Янус», быстродействие которой достигает 1 трлн опер./с, а объем постоянной памяти – несколько миллиардов бит. По мнению американских экспертов, преодолев порог в триллион операций в секунду, наука совершила качественный скачок в области информационных технологий и системного имитационного моделирования. Как отмечается в западной печати, эта ЭВМ позволит достаточно точно воспроизводить сложные процессы – различные взрывы, реакции термоядерного синтеза, столкновения космических тел с Землей, а также динамику поражения цели ядерной боеголовкой ракеты.
Самые мощные из существовавших ЭВМ могли лишь на довольно низком уровне смоделировать процессы, происходящие в частице вещества, состоящей из 100 атомов. Причем вычислительной мощности электронной техники хватало только на то, чтобы отследить поведение атомов в течение всего одной наносекунды. На обсчет этого уходило несколько часов машинного времени. Новая ЭВМ позволяет просчитать, как будут себя вести уже 100 млн атомов на протяжении 1 мкс.
Как отмечает американская пресса, недавно сотрудники лаборатории «Сандия» с помощью нового суперкомпьютера детально воспроизвели процесс поражения цели баллистической ракетой. Результаты, полученные при его моделировании, позволили оценить надежность как самой ракеты, так и механизма взрывателя по обеспечению подрыва ядерного боеприпаса при столкновении с землей. В реальности весь процесс – от соприкосновения с поверхностью до подрыва – занимает лишь 100 мкс, а на его моделирование с помощью новой ЭВМ потребовалось пять дней. Таким образом, можно было увидеть, что происходит с деталями миллиметрового размера перед взрывом. Американские специалисты отмечают, что для воспроизведения еще более точной картины нужны дополнительные вычислительные мощности.
В США разработками компьютеров терафлопного класса занимаются также фирмы «Силикон граффикс» (для оснащения Лос-Аламосской атомной лаборатории) и IBM (Ливерморской лаборатории им. Лоуренса).
По мнению зарубежных экспертов, с появлением ЭВМ такого уровня, как «Янус», компьютерное моделирование становится новым направлением научных исследований. Конечно, использование подобной техники приведет к важным открытиям в различных областях науки. Это важно, очень важно. Но ведь и техника «гражданского» использования совершенствуется вслед за военной.
Быстрое развитие компьютерных технологий виртуальной реальности создает угрозу появления техногенного наркотика – более сильного и гибкого для управления сознанием человека, чем наркопрепараты. С помощью компьютерных игр в контексте с игровой захватывающей фабулой можно также решать задачи суггестии при полном осознании играющим своих действий, трансформируя психику играющего человека в заданном, программно поддерживаемом направлении. Производители компьютерных игр давно поняли, что выгоднее вкладывать деньги не в хорошо прорисованную графику, а в механизмы управления психикой. В марте 1994 года, например, появились сенсационные сообщения в американских газетах о намерениях ФБР применить против секты «Ветвь Давидова», захватившей заложников (в феврале – апреле 1993 г.), новое оружие (якобы разработанное в России), чтобы «на подсознательном уровне» повлиять на поведение главы секты. Использование этой аппаратуры против «Ветви Давидовой» не состоялось, поскольку «русские отказались гарантировать, что воздействие на подсознание не приведет к неожиданным последствиям и не вызовет еще большей вспышки насилия».
По сообщению прессы, данная аппаратура была разработана московскими учеными и успешно применяется российскими медиками для диагностики и лечения самых разнообразных болезней. А идея ее использования в качестве оружия возникла у американских спецслужб. Суть нового метода лечения, разработанного российскими медиками, заключается в компьютерной психодиагностике и последующей психокоррекции, которые проводятся путем воздействия на подсознание пациента. Эта аппаратура демонстрировалась в Вашингтоне в марте 1993 года.
Всемирная «Паутина»
Глобальная сеть Интернет ныне включает в себя сотни миллионов компьютерных абонентов более чем в 154 странах мира. Это обстоятельство не могут не учитывать военные специалисты, рассматривая различные варианты возможных конфронтаций. Так, в ходе командно-штабных учений еще в 1995 году американские стратеги откровенно заявили, что сегодня резко повышаются возможности эффективного информационного воздействия на образное мышление людей, и США могут реально использовать сеть Интернет в качестве важного механизма любой информационной кампании.
Подсуетилось и Федеральное бюро расследований США, которое с помощью новой системы «подсматривания» в сети Интернет намерено взять под контроль виртуальную деятельность преступников. Речь идет о системе перехвата и анализа огромных объемов информации, содержащейся в отправках электронной почты, необходимой сотрудникам правоохранительных органов для проведения расследований. В программе, разработанной в компьютерных лабораториях ФБР в городе Куантико (штат Вирджиния), использован один из основных принципов действия глобальной электронной сети – передача информации «пакетами», то есть блоками, содержащими, помимо прочего, заголовки с идентификатором, адресами отправителя и получателя. Программисты создали систему, способную выделять из общего информационного потока в сети Интернет данные, являющиеся частью именно электронных посланий. Благодаря этому сотрудники ФБР получили возможность изучать содержание электронной почты подозреваемого, отсеивая ненужную информацию. Системе может быть задан режим ограниченного выполнения функций, когда она будет фиксировать лишь количество сообщений и лиц, кому подозреваемый их направил, не раскрывая при этом содержание посланий.
В сети вовсю используются сообщения, действующие на подсознание. Первой ласточкой был вирус rave on швейцарского программиста Юлиуса Фурхта, который маскировался под глюковатую программу просмотра постскриптовских файлов. «Программа» сообщала, что не может работать с данным режимом монитора, после чего монитор начинал мерцать. Частота мерцания монитора была подобрана так, что действовала гипнотически. Один кадр на каждые 60 передавал подсознательное сообщение: «Я устарел, купи новый монитор!»
Подсознательные сообщения эволюционируют. Еще в рок-музыке применялись сообщения, полученные реверсированием записанной фразы. Сейчас доказано, что мозг пользователя, проводящего за компьютером значительное время, подсознательно дешифрирует целые фразы, записанные в шестнадцатиричном представлении… С распространением апплетов Java с их мультимедийными возможностями опасность резко увеличится… Модуль «Brain Blaster» программы Ecologist перебирает возможные частоты вашего монитора, определяя по микросдвигу резонансные альфа– и бета– частоты вашего мозга, и запрещает системе настройку на эти частоты. Умельцы легко могут перепрограммировать этот модуль для настройки именно на такие частоты.
Виртуальный вирус не переселится в организм, но вполне может работать на подавление иммунной системы пользователя.
Один из вариантов программы класса «троянский конь» «для прослушивания» скан-кодов клавиатуры более интеллектуален. Клиентская часть «коня» осуществляет управлением монитором и клавиатурой, имитируя неполадки в операционной системе с единственной целью: зафиксировать реакцию пользователя. Все его ответные действия – нажатия клавиш, движения мыши – интерпретируются как управляющие команды и передаются клиентской частью на сервер, осуществляя поиск и запись в реляционной базе данных. База данных фактически представляет собой большой банк темпераментов и характеров, который вы, пользователь, пополняете, тыкая в раздражении в первые попавшиеся клавиши. Анализируя новые записи в базе, программа предлагает соответствующие тактики, которые хранятся в других таблицах. Клиенту передаются новые, скорректированные провокационные управляющие функции: например, сообщения об ошибках появляются в наиболее раздражающей вас форме. Вы отвечаете, интерактивный «конь» снабжает новой информацией базу, COM-порт работает вовсю, но вам не до того, вы боретесь с вашей «глюкающей» персоналкой. Студенты из какого-нибудь Стенфорда, забравшиеся на университетскую SPARCstation, покатываются со смеху. Но это единичные случаи. Хуже то, что программы удаленного управления пользователем становятся доступны непрофессионалам. Появляются инструментальные средства… Так что когда вы, пользуясь расширениями Netcape Navigator, вертите мышью картинку VRML, представьте заодно, как некто точно так же вертит вами. И ни ФАПСИ, ни ЦРУ, никто не защитит вас и ваших детей.
Растет криминализация Интернета. В Англии и сейчас с содроганием вспоминают известное дело Prestel, имевшее место в начале 1980-х годов, когда был взломан «электронный почтовый ящик» герцога Эдинбургского. Администратор, отвечающий за работу системы британской электронной почты Prestel, по халатности оставил на экране дисплея свой пароль доступа к системе, и он стал известен злоумышленникам. Другой подобный казус, вполне объяснимый низкой компетентностью служб безопасности, произошел, когда бельгийский премьер-министр Вифред Мартенс обнаружил, что посторонние через компьютерную сеть имеют доступ к государственным секретам в личных файлах членов кабинета министров. Несколько месяцев электронная почта Мартенса, включая секретную информацию об убийстве британского солдата террористами из Ирландской республиканской армии в Остенде, была доступна любопытным. Один из взломщиков для саморекламы показал газетному репортеру, как просто войти в компьютер Мартенса, получив доступ к девяти свежим письмам и шифру. Более того, в течение часовой демонстрации он «столкнулся» с другим вором, грабившим тот же самый компьютер.
Кроме этой проблемы есть и не менее важная сейчас, пусть не для личности, но для страны – сохранность данных исследований, разработок и стратегической управляющей информации в компьютерных системах. От этого напрямую зависит безопасность общества. Например, злоумышленное нарушение работы программ управления ядерных реакторов Игналинской АЭС в 1992 году по серьезности возможных последствий приравнивается к Чернобыльской катастрофе. Основная опасность «дьяволов компьютерной преступности» состоит в том, что им, как правило, успешно удается скрыть свое существование и следы деятельности. Можно ли чувствовать опасность, если компьютер находится дома, а доступ к нему ограничен паролем? Известен случай, когда копирование данных с такого компьютера сделал ребенок, не подозревавший ничего плохого и рассчитывавший, запустив данную ему другом дискету, поиграть в новую интересную игру.
Статистика экономических преступлений западного мира демонстрирует их перемещение в область электронной обработки данных. При этом лидирующее положение занимают махинации в банках, которые сводятся к изменению данных с целью получения финансовой выгоды. Новизна компьютерных преступлений состоит в том, что информация, представляющая активы фирм, теперь хранится не на бумаге в видимом и легкодоступном человеческому восприятию виде, а в неосязаемой и считываемой только машинами форме на электронных устройствах хранения. Раскрывается лишь малая толика компьютерных преступлений, так как финансовые компании предпочитают о них умалчивать, чтобы не потерять престижа. Удивительно поэтому было запоздалое заявление Сити-банка, что только за 1994 год выявлено около 100 попыток электронных краж из России и половина из них окончилась удачно, нанеся ущерб на десятки миллионов долларов.
В связи с резким ростом числа пользователей сети Интернет получила новую область своего проявления и политическая активность общества, причем в самом широком диапазоне: от использования электронной почты и сайтов политических и общественных организаций для координации действий своих членов до уничтожения web-страниц и интернетических атак на сайты конкурентов.
Такая активность создала новый мотивированный тип нападений на информационные системы, называемый в литературе «хактивизм»[3]3
От англ, hacker – взломщик компьютерных систем, при этом интересующийся политическими аспектами событий.
[Закрыть]. В дополнение к нормальной долгосрочной работе политических групп в Интернете наблюдаются краткосрочные периоды интенсивной политической деятельности, которая в западной литературе получила название «кибернетические протесты».
Интернет-протесты
Кибернетические протесты стали глобальным явлением. Не сдерживаемые государственными границами, сторонники подобных действий получили огромную аудиторию для оглашения своих требований. При этом диапазон их целей весьма широк. Некоторые хакеры хотят подвергнуть критике правительственную политику или фундаментальное нарушение прав человека в разных регионах, другие – только взломать чей-нибудь сайт ради собственного интереса. Таким образом, интернетические протесты получили все большее распространение и стали обычным явлением в сегодняшнем компьютеризированном мире.
Наиболее общий тип интернетического протеста выражается в форме изменения содержания web-страниц. В таких сценариях сайт компрометируется путем использования некоторого недостатка в защите системы, в результате чего хакер получает возможность изменять его содержание, размещая собственные пропагандистские лозунги. Это может стать как простой неприятностью и небольшим затруднением для политической организации, так и привести к серьезным экономическим последствиям для электронной коммерции.
Разные формы протеста и гражданские беспорядки не новы в человеческой истории. Люди, недовольные своим положением, как правило, всегда находили способы доведения своих требований до широкой аудитории, будь то мирная сидячая забастовка, кампания по сбору подписей, пикеты или силовая борьба с властями. Теперь, с появлением Интернета и растущего числа людей, постоянно работающих в сети, стало проще организовывать всякого рода протесты. При этом каждое вторжение на сайт отнюдь не всегда организованное вторжение со стороны некой политической организации. Много подобных инцидентов создано одинокими хакерами, которые не имеют никакой другой цели, кроме как создать хаос.
Этнические государства и их граждане в связи с разрастанием этносоциальных кризисов также были вовлечены в интернетические протесты. Несколько стран вели продолжительные интернетические сражения друг против друга путем разрушения сайтов и организации DoS-атак (атак с отказом в обслуживании). Бомбардировка массивами электронной почты – наиболее популярная форма нападения в этих войнах. Большой объем электронной почты направляется против определенного сайта, вызывая его паралич.
Некоторые особо «продвинутые» в компьютерных технологиях партии стали вовлекать в интернетические протесты не только своих убежденных сторонников, но и простых хакеров. В последнее время увеличилась количество таких союзов, в которых хакерские группы выполняют роль интернетической полиции отдельных политических партий и общественных объединений.
Среди наиболее характерных конфликтов в информационной сфере, произошедших за последние несколько лет, можно вспомнить конфликт между китайскими и американскими хакерами после разрушения китайского посольства в Белграде и инцидента с самолетом-разведчиком ВМС США ЕР-3; между китайскими и тайваньскими, израильскими и палестинскими, пакистанскими и индийскими хакерами.
Одним из известных инцидентов стал ряд событий, произошедших в мае 1999 года после того, как США разбомбили китайское посольство в Белграде в ходе агрессии против Югославии. Ряд американских интернет-сайтов в этот период оказались разрушенными от имени Китая.
Были организованы массовые почтовые кампании для того, чтобы объяснить мотивы и получить поддержку действий китайских хакеров. Атакам подвергались прежде всего правительственные сайты. Сайты министерств энергетики, внутренних дел и некоторых других были парализованы. Официальный сайт Белого дома оставался недоступен в течение трех дней после того, как его непрерывно «бомбили» почтовыми сообщениями.
В целом отмечается, что вся эта кампания характеризовалась довольно слабой организованностью и проводилась в течение непродолжительного времени в отношении небольшого числа американских сайтов.
Прокитайские хакеры выступили также и против Тайваня в ходе проходивших там президентских выборов в августе и сентябре 1999 года. Они атаковали 165 тайваньских сайтов в течение двух месяцев, главным образом изменяя содержание интернет-страниц. Основной целью акции, по словам ее участников, являлось затруднение нормального функционирования инфраструктуры Тайваня. Среди пораженных назывались сайты энергетических компаний, экономических управленческих структур, учреждений, занимавшихся передачей данных и управлением воздушным движением.
Нанесенный ущерб от проведенных акций был относительно небольшим, подобно причиненному годом ранее в результате нападений на американские сайты. Однако в этом случае авторы доклада особо отмечают стратегическое планирование и организацию сил, которые станут обязательными атрибутами подобных действий в будущем. Они считают, что участники этих событий, вероятно, станут более организованными и более успешными в будущих операциях.
В конце апреля – начале мая 2001 года прокитайские хакеры и протестующие лица вновь совершили ряд нападений на американские сайты. Эти акты последовали за инцидентом в начале апреля, когда китайский истребитель упал в море после столкновения с самолетом-разведчиком ВМС США.
Вспышка интернетактивности также совпала со второй годовщиной бомбардировки ВВС США посольства КНР в Белграде и праздниками Первое Мая и День молодежи в Китае. Во главе с хакерским объединением КНР прокитайские хакеры успешно атаковали более 100 выбранных наугад сайтов.
Некоторые из использованных при этом средств являлись опасными. Много атак было связано с отправкой на американские сайты фотографии погибшего китайского пилота Ван Вея и предупреждений о неизбежном крахе Соединенных Штатов. Проамериканские хакеры, в свою очередь, ответили на подобные атаки, нанеся ущерб более 300 китайским сайтам.
Хакерские войны
В октябре 2000 года, после прекращения мирных переговоров, израильские и палестинские хакеры участвовали в ряде интернетических атак. Так, 6 октября 2000 года были поражены 40 израильских сайтов и, по крайней мере, 15 палестинских. Эти события совпали со вспышкой физического насилия в регионе. Атаки стали проблемой и для США, так как атакованные сайты располагались на серверах, физически размещенных на их территории. В этом проявилась характерная особенность глобализации информационного пространства, когда страна оказывается вовлеченной в конфликт независимо от ее близости или причастности к событиям.
Предпринятые в ходе израильско-палестинского интернет-конфликта атаки имели разный характер: от простого изменения содержания страниц до скоординированного нападения с целью захвата полномочий администратора системы. Ряд инструментальных средств взлома были разработаны специально для этого случая. В конфликте применялись многие средства, включая вирусные атаки, нападения DoS с «бомбежкой» электронной почты и т. д. Сайты, содержащие различные инструментальные средства взлома, были доступны для загрузки любому, кто хотел присоединиться к противоборству.
Пропалестинские хакеры по возможности разрушали любой тип израильских сайтов, заменяя их содержание сообщениями под рубрикой «За свободную Палестину» или «Свободный Кашмир». Программное средство проведения распределенных атак с отказом в обслуживании – FloodNet – стало главным инструментом, используемым израильтянами. Интернетпротестующему достаточно посетить сайт, и FloodNet будет неоднократно посылать запросы на заданный сервер. Такой тип виртуальной «сидячей забастовки» – популярная форма нападения с отказом в обслуживании. Многие из этих нападений были успешными. В качестве адресатов для распространения потоков ложных пакетов использовались сайты этнических организаций и финансовых учреждений. Ряд сайтов электронной коммерции удалось разрушить, что привело к существенному экономическому урону.
Все эти события привлекли хакеров, стремящихся к объединению в борьбе. Обе стороны были хорошо организованы и использовали разведку для сбора сведений с целью повышения эффективности вторжений.
Ряд групп объединились с палестинцами, чтобы оказать им помощь в борьбе с Израилем. Некоторые сторонние группы присоединяются к общим усилиям, потому что они имеют сходные с ними политические или иные убеждения. Другие группы участвуют во взломах просто из желания взломать или сделать себе рекламу.
В целом специалисты считают, что израильские и палестинские хакеры будут активны всякий раз, когда вновь будут возникать препятствия к восстановлению мирных отношений между их странами.
Другой пример – Индия и Пакистан, участвующие в интернет-протесте, вызванном национальными и этническими различиями. После прекращения огня в штате Кашмир группа хакеров взяла на себя дело продолжения борьбы. В 2000 году пропакистанские хакеры вторглись на более чем 500 индийских сайтов. И, наоборот, только один известный пакистанский сайт был взломан индийцами в этот же период, что весьма странно, учитывая то место, которое занимают индийские программисты в мировой иерархии. Это свидетельствует о большом различии в технических подходах к организации взлома, способности или готовности использовать имеющиеся навыки для нанесения интернетического удара по противнику. В данном случае уровень сложности проводимых атак с обеих сторон был относительно низок. Изменение содержания сайта – основная форма этого протеста.
Наиболее активно действовала пакистанская группа G-Force.
Япония дважды была замешана в сетевых стычках. В течение первой недели апреля 2001 года прокорейские хакеры напали на сайты ряда японских организаций, ответственных за одобрение нового японского учебника истории. Учебник изменил описание военных преступлений, совершенных Японией в ходе Второй мировой войны в отношении Китая и Кореи. Главными участниками инцидента были студенты университетов Республики Корея, организовавшие DoS-атаки. Студенты разрушили несколько сайтов, включая сайты Министерства просвещения Японии, Либеральной демократической партии и издательской компании, ответственной за выпуск учебника. Эти нападения не отличались продолжительностью и организованностью.
В начале августа 2001 года прокитайские хакеры вновь стали преследовать японские сайты после того, как премьер-министр Японии посетил военный мемориал Ясукуни. В короткий период времени они разрушили несколько сайтов, принадлежащих главным образом японским компаниям и научно-исследовательским институтам. Совсем недавно (2007 г.) хакерским атакам подверглись сайты Эстонии во время переноса памятника солдату-освободителю с площади Тынисмяги в Таллине. Эстония, естественно, обвинила Россию. Но, думается, здесь поучаствовали хакеры всех стран СНГ, внуки бывших братьев по оружию. Эстонцы не поняли, что это, наверное, не последний привет из СССР…