Текст книги "Компьютерные террористы"
Автор книги: Татьяна Ревяко
сообщить о нарушении
Текущая страница: 19 (всего у книги 34 страниц)
– Так можно перевести название передовицы из недавнего выпуска журнала Time. «США вскоре смогут вести войну с помощью мыши, клавиатуры и компьютерных вирусов. Но сами они беззащитны перед атаками подобного рода», – полагает ведущее американское издание.
«Кибернетическая» или «информационная война» – сейчас самое «горячее» понятие на холмах Пентагона. Речь идете том, чтобы использовать чудеса технологии конца XX века для осуществления внезапных, скрытых, широкомасштабных и разрушительных атак на военные и гражданские инфраструктуры противника. Информационные технологии, по мнению высших чиновников Пентагона, способны «революционизировать» поле боя примерно так же, как это сделали танки в Первой мировой войне и атомная бомба – во Второй.
Полковник Майк Танксли из сверхсекретного Управления разведки и безопасности Армии США в Северной Вирджинии так рисует примерную схему нового Армагеддона. Когда тиран из какого-нибудь современного Вавилона (Багдада, Каира, Триполи) снова начнет угрожать американским союзникам (Каиру, Иерусалиму и т. п.), США не станут немедленно отправлять туда легионы солдат и военные эскадры. Вместо этого Вашингтон нашлет на преступную тиранию современную разновидность чумы, порождаемой мышью, клавиатурами и рядами дисплеев.
Прежде всего, в компьютеры на телефонных станциях агрессора вводится вирус, полностью парализующий телефонную систему. Затем компьютерные «логические бомбы», время активации которых устанавливается заранее, выводят из строя электронные переключатели, контролирующие железные дороги и передвижение воинских эшелонов, что приводит к срыву графика и образованию пробок. Тем временем вражеские полевые командиры выполняют приказы, которые они получают по радио, не подозревая, что эти приказы – подделка. Войска рассеиваются по пустыне и лишаются эффективности. Американские самолеты, оснащенные оборудованием для ведения психологических операций, забивают телеэфир противника пропагандистскими посланиями, которые настраивают население против его правителей. Когда диктатор включает свой персональный компьютер, он обнаруживает, что миллионы долларов, скопившиеся на его счету в швейцарском банке, обратились в ноль. Впечатляет, не правда ли? И все это – без единого выстрела. «Мы сможем остановить войну еще до того, как она начнется», – говорит полковник Танксли. Или, во всяком случае, вести совершенно новым способом.
Информационная война в тех или иных формах велась в ходе всех последних крупных операций армии США. В первый же день войны в Персидском заливе американские самолеты, оснащенные самонаводящимися ракетами, уничтожили иракскую сеть коммуникации и разбомбили электростанцию в Багдаде. На Гаити Пентагон проводил массированную психологическую кампанию, направленную на свержение военной диктатуры и возвращение к власти свергнутого президента Жана-Бертрана Аристида.
Используя обзоры по анализу рынка, 4-я армейская группа, занимающаяся психологическими диверсиями, разделив все население Гаити на 20 целевых групп, бомбардировала их сотнями тысяч про-аристидовских брошюр, учитывая специфические потребности и эмоции Каждой из групп. Еще до американской интервенции ЦРУ совершало анонимные телефонные звонки гаитянским солдатам, побуждая их сдаться, и рассылало угрожающие электронные письма некоторым членам гаитянской олигархии, имеющим персональные компьютеры.
Однако все это – лишь разновидности традиционных приемов психологической войны, известных по крайней мере со времен Первой мировой. Принципиальные возможности инфовойны растут по экспоненте, находясь в прямой зависимости от все большего распространения и увеличения возможности микропроцессоров, высокоскоростной связи и прочих технологических достижений, обладающих громадным военным потенциалом.
В армии, на флоте и в военно-воздушных силах организовываются спецподразделения по ведению инфовойны. В июне 1995 года Вашингтонский университет национальной обороны закончили первые выпускники: 16 офицеров, обученных всему, что касается инфовойны, – от защиты против компьютерных атак до использования виртуальной реальности в планировании военных маневров.
В июле Морской военный колледж в Ньюпорте на Род-Айленде провел глобальные военные учения, инфовоины опробовали способы выведения из строя компьютеров противника. Пентагон тщательно анализирует результаты подобных учений, проводившихся в течение последних двух лет, чтобы определить, какие изменения необходимо ввести в будущем в военную тактику.
Управление национальной безопасности разрабатывает способы заражения компьютерной системы противника особо разрушительными видами программных вирусов, уже одолевающих домашние и конторские компьютеры, а также работает над выведением новой разновидности вирусов – «логических бомб», которые до поры до времени никак себя не проявляют, но пробуждаются по определенному сигналу и начинают «поедать» данные. Такие вирусы могут атаковать, к примеру, компьютеры, управляющие национальной противовоздушной обороной или центральный банк. Предполагается, что в будущем «черный чемоданчик» президента США, помимо инструкций к нанесению ядерного удара, будет содержать также и секретные коды таких инфобомб.
ЦРУ разрабатывает секретную программу по введению «заряженных» компьютерных чипов в системы оружия, которые зарубежные производители могут поставлять в потенциально враждебные страны. Другая программа направлена на подкуп независимых разработчиков программного обеспечения, работающих на военных, чтобы заражать вирусами военную продукцию. «Все очень просто, – разъясняет сотрудник ЦРУ. – Вы вводите „жучка“, и потом это оружие может поставляться куда угодно. Когда эта система оружия попадает в боевую ситуацию, все вроде бы работает нормально, но боеголовка не взрывается!»
Средства инфовойны могут быть даже более экзотическими, чем компьютерные вирусы. Национальная лаборатория в Лос-Аламосе, штат Нью-Мексика, разработала устройство, размером с небольшой чемоданчик, генерирующее мощные электромагнитные колебания. Если поставить такой чемоданчик, скажем, недалеко от банка и запустить генератор, то в здании сгорят все электронные компоненты.
Другие проекты объединяют электронику с биологией. Например, существуют разработки по выведению микробов, способных пожирать электронику и изолирующие материалы внутри компьютера, подобно тому как микроорганизмы потребляют мусор и нефтяные отходы.
Кроме того, инфовойна – это и новая техника слежения. У Пентагона уже имеются спутники, самолеты-шпионы и непилотируемые летательные аппараты с камерами на борту для отслеживания наземного противника. В будущем тысячи крохотных сенсоров могут быть сброшены с самолетов или скрыто установлены на поверхности Земли. Линкольновская лаборатория при Массачусетском институте технологии разрабатывает летательные средства размером с пачку сигарет, которые способны делать фотографии. Миниатюрные воздушные сенсоры могут даже «вынюхивать» противника: можно, например, распылить аэрозоли над войсками противника или скрытно ввести их в армейские пищевые запасы, а затем биосенсоры, летающие над землей, смогут следить за перемещением войск по запаху дыхания и пота, позволяя нанести по ним удар…
Компьютерная технология вторгается в жизнь армии, охватывая армейские чины сверху до низу. В университете Джона Хопкинса разработана система, позволяющая переводить сигналы радара в трехмерное изображение, которое выводится на экран монитора. С помощью мыши можно манипулировать изображением, рассматривая угрожающую ситуацию под любым углом. Компьютер рекомендует цели для атаки и ведет непрерывное наблюдение за небом. Что же касается солдат, то в военной лаборатории в Натике, штат Массачусетс, уже создан прототип «амуниции пехотинца 21-го века». Его шлем будет снабжен микрофоном и наушниками, очками ночного видения и видеотермальными сенсорами, а также дисплеем на уровне глаз, на который будет передаваться изображение поля боя с высоты птичьего полета и постоянно обновляющиеся данные разведки.
«Дигитализация» войны вообще может поставить под вопрос реальные боевые действия. «Когда-нибудь главы правительств будут разыгрывать виртуальные войны, прежде чем решить – начинать войну или нет», – предсказывает генерал-лейтенант Джей Гарнер, главнокомандующий космической и стратегической обороной армии США. Однако он все же не верит, что компьютерные симулированные войны когда-либо заменят настоящие сражения.
Характерно, что как в самом Пентагоне, так и вне его находятся скептики, полагающие, что возможности инфовойны сильно преувеличены. Даже если она определит «американский способ» сражаться, неясно, насколько эффективной она окажется применительно к другим народам. «Люди в Боснии будут убивать друг друга ножами для разделки мяса, – говорит советник по обороне Билл Аркин, – и никакие компьютерные вирусы этот конфликт не остановят».
Кроме того, учитывая многообразие современных средств коммуникации, вряд ли возможно говорить о полном разрушении информационной системы противника. «Информация все равно просочится», – считает Мартин Либицки, специалист по инфовойне из Университета национальной обороны. При наличии сети микрокомпьютеров, мобильных телефонов и видеоконференций вражеский лидер сможет рассредоточить свои командные центры, что крайне осложнит задачу их полного уничтожения. Помимо этого, пси-войнам придется иметь дело со всей совокупностью средств массовой информации – таким, как коммерческое кабельное телевидение, CNN и, не в последнюю очередь, «Интернет». То, что Саддаму отрезали телефоны и электричество, не свалило его с ног во время «Бури в пустыне».
И самое главное – многие высшие чины Пентагона бояться, что противник способен с легкостью использовать инфо-оружие против самих США. И тогда «кибернетическое превосходство» Америки может обернуться против нее самой.
Большая часть технологий, необходимых для нападения на информационные системы, стоит недорого, широко доступна и высокоэффективна. «Это вовсе не требует больших денег, – говорит Дональд Латам, бывший шеф пентагоновского отдела коммуникаций. – Несколько компьютерных станций и несколько умелых ребят с модемами могут ввергнуть всю Америку в экономический хаос». Именно поэтому «к инфовойне могут прибегнуть как раз бедные, нежели технологически развитые страны», – считает футуролог Алвин Тоффлер.
Такие нападения уже идут полным ходом. В Пентагоне существует специальная технологическая тота (911-я), функция которой нейтрализовывать атаки на военные компьютерные узлы.
По данным на 1 июля 1995 года, за 18 месяцев эта группа получила 28 000 призывов о помощи от операторов всемирной компьютерной сети армии США. Команда зафиксировала и отделила для исследования тысячи хакерских программ. Такие программы становятся все более мощными и все более простыми в использовании. Компьютерным интервентам больше не требуется иметь даже начальных сведений в компьютерных науках. «Все, что им нужно сделать, – говорит специалист по компьютерной безопасности Пентагона Кеннет Ван Уик, – это навести, начать и атаковать».
Известно, что любой уважающий себя хакер начинает свои опыты с того, что вламывается в компьютеры Пентагона (вспомните хотя бы историю про 12-летнего английского школьника, который 9 месяцев пасся в компьютерах Министерства обороны США и рассылал полученную оттуда сверхсекретную информацию по интернетовским ньюс-группам!).
Однако неструктурированная активность хакеров может оказаться прикрытием для широкомасштабного нападения на США с стратегическими целями. Как считает Пентагон, эта угроза может исходить от террористических групп и целых государств. В США же до сих пор не существует никакого координационного центра, способного хотя бы зафиксировать такую угрозу. Хакеры могут стать новыми наемниками, работающими за высочайшую цену. Известно, что во время войны в Персидском заливе группа датских хакеров предложила сорвать развертывание войск США на Ближнем Востоке ни много ни мало за 1 миллион долларов. Саддам отнесся к этому предложению с большим интересом.
По подсчетам экспертов, американские военные компьютеры зондируются со стороны примерно 500 раз в день. Однако засекается лишь 25 вторжений, и лишь о двух-трех из них сообщается в отдел безопасности. Проницаемость– следствие идеологии компьютеров, предназначенных для того, чтобы ими было удобно пользоваться, и широкой доступности сети «Интернета» (тоже, между прочим, изобретенной Пентагоном).
Помимо военных компьютеров, целенаправленный хакер может легко «раскалывать» ЭВМ, контролирующие банки, аэроперевозки, телефоны и электричество. «Мы уязвимы больше, чем любой другой народ на Земле», – говорит президент Управления национальной безопасности Джон Макконел. Результаты хакерских атак могут спровоцировать массовую панику, которая охватит все гражданское население.
Так что инфовойна оказывается палкой о двух концах. Например, разрушение финансовой системы противника – вещь, на первый взгляд, весьма заманчивая, однако Вашингтон воздерживается от этого по той же причине, по какой он избегает убийств иностранных лидеров: США крайне уязвимы для ответных ударов. Во время войны в Персидском заливе администрация Буша рассматривала возможность вывода из строя иракских компьютеров, контролирующих правительственные финансовые сделки, но ЦРУ решительно воспротивилось этой акции.
Обуздание гонки инфовооружений становится актуальной задачей международной дипломатии. Что же касается нас, простых обывателей, то будем надеяться, что кибернетическая война не начнется – так же, как пока не началась атомная. И что происки американской военщины приведут в конечном итоге к созданию чего-нибудь мирного и хорошего. Так, как это оказалось в случае с «Интернетом».
История о «вирусе для Хусейна»Джон Маккормик сообщил Newsbytes, что U.S. News & World Report, Ted Koppel’s Nightline, другие журналы и авторы многих книг – все попались на «первоапрельскую шутку», что американские военные якобы послали компьютерный вирус в компьютерную систему иракской системы ПВО во время операции «Буря в пустыне».
Сообщалось, что США, вероятно, поместили зараженную вирусом плату ПЗУ в принтер, который должен был быть провезен в Ирак в обход эмбарго ООН. Эта же история была напечатана в журнале «infoworld» 1 апреля 1991 года на странице 39, где было указано, что это всего лишь шутка.
Если говорить о PC, то только принтер PostScript обычно может передать данные назад в компьютер, и даже если бы в таком принтере содержался вирус, маловероятно, чтобы это был выполнимый код, который мог бы быть перенесен на компьютер и активизирован.
Однако использование вируса военными не так уж надуманно. Несколько месяцев назад один профессор представил Национальному институту по стандартам и технологии (NIST) доклад для семинара по компьютерной безопасности, в котором рассматривается использование вируса как оружия.
«Не нужно паниковать перед вирусами…»Мюнхен. Джон Макафи, президент Ассоциации по борьбе с компьютерными вирусами (Computer Virus Association), является признанным специалистом в этой области. Одновременно он возглавляет фирму, выпускающую программные продукты защиты от вирусов. Макафи беседует с корреспондентом PC Woche о проблеме и перспективах противовирусной защиты.
PC Woche: Кому выгодно распространение вирусов?
Макафи: Конечно же, не самим программистам, они всегда остаются анонимными. Подобное явление можно, например, сравнить с вандализмом. Выгоду из этого извлекают изготовители антивирусных продуктов. Традиционный вандализм выгоден и страховым компаниям.
PC Woche: Итак, имея необходимые знания для написания вируса, можно, вероятно, заработать много денег?
Макафи: Программисты вирусов занимаются этим делом не ради денег это скорее хобби, своего рода вызов. Кроме того, наверняка некоторые из них зарабатывают на жизнь написанием программ. Но они получают удовольствие, если могут нарушить функционирование компьютера или организации. У них нет чувства ответственности.
PC Woche: Как получается, что многие вирусы приходят из таких стран, как Болгария или Пакистан, – стран, которые не ассоциируются у нас с высокоразвитой технологией?
Макафи: Не требуется очень большого опыта, чтобы написать вирус. Компьютерный вирус может разработать каждый программист, у которого есть ПК и немного свободного времени. И если он написан эффективно, то с уверенностью можно сказать, что он получит распространение. Болгария не имеет ни высокоразвитой техники, ни выдающихся программистов. Я думаю, что есть что-то в культуре, в болгарском техническом обществе, что как бы говорит: «Писать вирусы – хорошо».
PC Woche: Итак, это совсем просто писать вирусы?
Макафи: Да, это так. Можно сказать, очень просто. Программист, который обладает некоторым кругозором и знаниями ассемблера, а также хотя бы минимально разбирается в устройстве ПК, может написать вирус. Например, в США уже есть «Малая черная книга компьютерных вирусов», которая содержит подробные инструкции, как написать вирус. Любой средний программист может прочесть эту книгу, а потом сконструировать достаточно «качественный» вирус.
PC Woche: Почему в некоторых случаях компьютерные вирусы распространяются особенно быстро и эффективно?
Макафи: Чтобы запустить вирус в обращение, нужно всего лишь занести его в компьютер, который используется другими. Например, в США есть фирмы, сдающие компьютеры на время. Каждый может зайти в такой магазин, поработать за компьютером один час и оставить там вирус. И каждый, кто будет работать на этой машине после него, унесет домой зараженную дискету. При быстрой смене пользователей нереально всякий раз проверять компьютер.
PC Woche: Скорость и эффективность распространения некоторых вирусов дают основание подозревать, что за всем этим стоит какая-то направляющая сила.
Макафи: В это я не верю. Мы знаем, как быстро вирус, распространяется в пределах какой-либо фирмы без всякого управляющего воздействия, просто через коммуникационные линии между сотрудниками. Это как насморк. Иногда бывают настоящие эпидемии, и ими совершенно не нужно управлять. Таковы все болезни, и компьютерные вирусы не исключение.
PC Woche: Обычный метод обнаружения вируса на носителе данных состоит а том, чтобы внимательно просмотреть хранимые данные, стараясь обнаружить определенный образец…
Макафи:…и это, несомненно, единственный эффективный метод…
PC Woche: И этот метод все меньше применяется на практике, так как с увеличением числа известных вирусов возрастает время их поиска.
Макафи: Этот взгляд я не разделяю. Нет абсолютно никакой связи между числом вирусов и длительностью сканирования.
PC Woche: Но этого мнения придерживаются и некоторые немецкие эксперты по вирусам.
Макафи: Просто не все знакомы с такими методами, при использовании которых время сканирования не увеличивается. Существуют продукты, работающие медленнее с увеличением числа вирусов. Их авторам я бы порекомендовал выбрать другую профессию или изучить новые методы. При применении подходящих приемов программирования (а их имеется достаточно) время, необходимое для просмотра, никогда не будет расти с увеличением численности вирусов. Кто утверждает иное, просто не имеет понятия о технике программирования.
PC Woche: Как обстоит дело с вирусами-невидимками и вирусами, которые с течением времени меняют форму проявления?
Макафи: Единственный способ распознать такие вирусы опять же заключается в сканировании именно потому, что они сами себя изменяют. Пример: механизм мутации «Черного мстителя», который можно с уверенностью идентифицировать путем сканирования. Другой возможности не существует.
PC Woche: Но если они каждый раз выглядят по-разному, как обнаружить их при помощи метода, который требует потока сравнений?
Макафи: Это тоже задача, относящаяся к сфере техники программирования. Существует много сканирующих программ, которые могут обнаружить механизм мутации, как, впрочем, и много продуктов, неспособных его найти. Еще раз: для того, кто владеет соответствующей техникой, это достаточно тривиальный метод. Многие сканеры в состоянии идентифицировать все разновидности механизма мутации «Черного мстителя». Для этого они применяют определенный метод сканирования, распознающий алгоритм мутации.
PC Woche: Способствует ли распространению вирусов простота операционной среды DOS, в частности, отсутствие защиты по паролю?
Макафи: Да, безусловно.
PC Woche: Может, стоило бы снабдить DOS лучшей защитой против вирусов? Выполнимо ли это?
Макафи: Конечно это было бы лучше, но я ставлю под сомнение возможность такого решения этой проблемы. DOS используют сотни миллионов людей. Чтобы затруднить проникновение вирусных инфекций, нужно сильно изменить DOS. Но тогда все многочисленные пользователи этой ОС оказались бы лицом к лицу с другой средой. Думаю, что эту задачу очень трудно осуществить. Я бы только приветствовал, если бы эта среда была изменена но считаю подобное требование нереальным.
PC Woche: Как вы полагаете, в перспективе ситуация станет лучше или хуже? Можно спросить и по-другому: кто победит в состязании – создатель антивирусных средств или разработчики вирусов?
Макафи: Они уравновесят друг друга. Авторы вирусов не бездействуют, и я уверен, что пока мы тут с вами беседуем, они работают над вирусами следующего поколения.
Противодействующие силы отстают, так как мы точно не знаем, что именно предпринимают программисты вирусов. Правда, мы можем предвосхитить многие их действия, но не во всех случаях. Если обратиться к статистике, то она обнадеживающе свидетельствует о том, что вирусы не разрабатываются в тиши и не распространяются потом сразу по всему миру. Проходит много месяцев, прежде чем какой-нибудь вирус вырастает в значительную угрозу в глобальном масштабе. К этому моменту антивирусное сообщество успевает разработать противоядие, так что в общем и целом мир остается защищенным.