Ричард Кларк - Третья мировая война. Какой она будет Страница 17

Тут можно читать бесплатно Ричард Кларк - Третья мировая война. Какой она будет. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Ричард Кларк - Третья мировая война. Какой она будет

Ричард Кларк - Третья мировая война. Какой она будет краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Ричард Кларк - Третья мировая война. Какой она будет» бесплатно полную версию:
На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Специальные подразделения готовят кибернетическое поле битвы с помощью так называемых логических бомб и лазеек, в мирное время размещая виртуальные взрывчатые вещества на территории других стран. Эта новая война — не игра и не плод нашего воображения, не альтернатива обычной войне. В действительности она способна увеличить вероятность более традиционных военных столкновений с применением огнестрельного оружия и ракет. Эта книга поможет понять, что представляет собой кибервойна, как и почему она развивается; проанализировать риски; подготовиться к ней и подумать о том, как ее контролировать. Для создания средств защиты от кибератак потребуется значительное время, но пока этого не произошло, мир подвергается новым серьезным угрозам ослабления международной стабильности и начала новой мировой войны — кибервойны.Как велись кибервойны и информационные атаки в Сирии, Эстонии, Грузии и Ираке? Как за пятнадцать минут и без единого террориста или солдата одержать победу над целым государством? Новое поле битвы — киберпространство.

Ричард Кларк - Третья мировая война. Какой она будет читать онлайн бесплатно

Ричард Кларк - Третья мировая война. Какой она будет - читать книгу онлайн бесплатно, автор Ричард Кларк

Зачем же мы тогда используем столь сложные компьютерные сети, которые допускают несанкционированный доступ и несанкционированное управление? Разве не существует мер безопасности? Архитектура компьютерных сетей, программное и аппаратное обеспечение дают кибервоинам тысячи возможностей обойти любую защиту. Программы пишут люди, а людям свойственно ошибаться и отвлекаться. Сети, которые, как считается, не связанными с Интернетом, на самом деле часто оказываются связаны с ним, что остается тайной даже для их владельцев. Давайте возьмем любое устройство, которым вы ежедневно пользуетесь, чтобы наглядно объяснить, как может случиться кибервойна. Как вы думаете, знают ли в вашем ТСЖ, что лифт, установленный в вашем доме, «звонит домой» (как в фильме «Инопланетянин»)? Ваш лифт через Интернет связывается с людьми, которые сделали его. А знаете ли вы, что ксерокс в вашем офисе, возможно, ведет себя так же? Героиня Джулии Робертс из фильма «Ничего личного» (Duplicity) знала, что многие копировальные аппараты имеют выход в Интернет и могут быть взломаны, но большинство об этом даже не догадывается. Еще меньше людей в курсе последнего трюка — шредеры, машинки для уничтожения бумаг, могут делать копии документов! Прежде чем засекреченные документы отправляются под нож, они проходят перед камерой, которая их фотографирует. Вечером парень-уборщик заберет новую коллекцию «изображений» и отправит ее тому, кто его нанял.

Лифт и ксерокс «звонят домой» — это звучит правдоподобно. А что, если у вашего конкурента есть программист, которые написал несколько строк кода и внедрил его в процессор, который стоит в вашем ксероксе? Предположим, эти несколько строк программного кода заставляют его сохранять изображения всего, что он копирует и помещать в архив. Однажды ксерокс получает доступ в Интернет и — пинг! — отправляет этот файл через всю страну вашему конкуренту. Или, еще хуже, в день, когда ваша компания должна участвовать в конкурсе на заключение крупного контракта, — пинг! — ксерокс самовозгорается, из-за чего включается противопожарная система, весь офис залит водой, и вы не успеваете вовремя отправить заявку. Конкурент выигрывает, а вы остаетесь ни с чем.

Используя подключение к Интернету, о котором вы даже не подозревали, кто-то написал программу и внедрил ее в ваш ксерокс, процессор которого оказался, как ни удивительно, достаточно мощным. Затем кто-то использовал программу, чтобы заставить ксерокс сделать что-то, не свойственное его обычным функциям, например короткое замыкание. Он знал, что в результате возникнет пожар, возможно, он экспериментировал с другими такими же копировальными аппаратами. В итоге сработала противопожарная система и залила водой ваш офис, а вы подумали, что произошел несчастный случай. Незнакомец дотянулся до вас из киберпространства и организовал хаос в пространстве физическом, это и был хакер. Изначально хакерами называли людей, которые умели писать команды на языке компьютеров, чтобы заставить их делать что-то новое. Когда хакеры проникают в систему, доступ в которую им не разрешен, они становятся киберпреступниками. А если они работают на вооруженные силы США, их называют кибервоинами.

В данном сценарии киберпреступник использовал Интернет как средство — сначала для получения информации, затем для нанесения вреда. Его оружием стали несколько строк кода, которые он дабавил в процессор копировального аппарата. Можно рассудить иначе: с помощью программы он превратил ваш ксерокс в оружие. Ему это удалось, поскольку программу, управляющая ксероксом, можно изменить. Создатели копировального аппарата не думали, что кто-то способен превратить его в оружие, поэтому и не пытались воспрепятствовать этому на этапе написания программы. То же самое относится к проектировщикам сети электропередачи других систем. Они не думали, что кто-то в них проникнет и превратит в оружие. Ваш офис-менеджер не обратил внимания на слова продавца о том, что копировальный аппарат предоставляет возможность дистанционной диагностики, позволяет загружать обновления, устранять проблемы и запрашивать нужные для ремонта запчасти. А хакеры это заметили или просто исследовали соседнее киберпространство и нашли адрес «Хеопега Copier 2000, серийный номер 20–003488, Ваша Компания, Inc.»

Если вы сомневаетесь в том, что копировальные аппараты являются частью киберпространтсва, почитайте Image Source Magazine: «Раньше для дистанционной диагностики требовался модем. Методика того времени была несколько неудобной для потребителя и дорогой для поставщика, которому рядом с каждым устройством приходилось устанавливать телефонные розетки и распределительные коробки для совместимости с телефонными аппаратами клиента. Но эти барьеры исчезли с появлением Интернета и беспроводных сетей. Теперь, когда все устройства имеют адрес в сети, диагностическое сообщение об ошибке передается в режиме реального времени, и устройство само может связаться со специалистами еще до того, как его владелец узнает о проблеме. Сегодня сервисным центрам просто непростительно игнорировать экономию затрат, которую обеспечивает дистанционная диагностика. Практически каждый производитель принтеров использует либо собственные инструменты дистанционной диагностики (например, Remote от компании Ricoh, Kyocera Admin и Admin от компании Sharp, DRM от компании Xerox), либо сотрудничает с третьей стороной, такими компаниями, как Imaging Portals или Print Fleet».

Этот хоть и банальный, гипотетический сценарий полезен потому, что демонстрирует три аспекта киберпространства, которые делают кибервойну возможной:

1) дефекты в архитектуре сети Интернет;

2) дефекты программного и аппаратного обеспечения;

3) работа все большего количества важнейших систем в режиме онлайн.

Давайте рассмотрим каждый аспект в отдельности.

Уязвимости Интернета

Существуют по меньшей мере пять основных уязвимых мест в архитектуре самого Интернета.

Во-первых, это система адресации, которая всегда знает, кто и где находится в Интернете.

Интернет-провайдеров иногда называют операторами, поскольку они оперируют трафиком в Интернете. Разнообразные компании производят маршрутизаторы, серверы, программное обеспечение, но именно интернет-провайдеры объединяют их. Для удобства давайте разделим интернет-провайдеров на две категории.

Существуют национальные интернет-провайдеры, они владеют и управляют тысячами километров оптоволоконных кабелей, которые проложены по всей стране, соединяя крупные города. В США действует шесть таких крупных провайдеров (Verizon, AT&T, Qwest, Sprint, Level 3 и Global Crossing). Их называют магистральными интернет-провайдерами. Как только магистраль доходит до вашего города, она соединяется с множеством более мелких провайдеров, которые обслуживают местные предприятия и ваш дом. Интернет-провайдерами могут быть телефонные компании или кабельное телевидение. Их кабели связывают ваш дом со всем остальным миром.

Чтобы представить, как все работает, и найти некоторые уязвимые места Интернета, посмотрим, что происходит, когда я соединяюсь с Интернетом. Я включаю ноутбук и открываю браузер. При этом я сразу выхожу в Интернет и попадаю на свою домашнюю страницу. Допустим, это будет веб-страница консалтинговой фирмы, в которой я работаю. Итак, сидя в своем домашнем офисе в округе Раппаханнок (штат Вирджиния), у подножья Аппалачей, а делаю клик мышкой, и мой браузер переносит меня на wwwjnycompany.com. Поскольку компьютер слов не понимает, адрес нужно перевести на машинный язык единиц и нулей. Для этого браузер использует систему доменных имен. Это что-то вроде телефонной справочной службы — вы называете имя человека, и вам дают его телефонный номер. Офис моей консалтинговой фирмы расположен в 120 километрах от моего дома в Вирджинии, но ее веб-страница находится на удаленном сервере в Миннеаполисе и имеет адрес, например, 123.45 678.90. Столько цифр сложно запомнить. К счастью, этого и не нужно. Браузер обращается к системе доменных имен, чтобы найти адрес. Он посылает сообщение в базу данных сервера, который является составной частью сложной иерархии компьютеров, формирующих систему доменных имен. Для кибервоинов система доменных имен — идеальная мишень. Ее создавали, практически не задумываясь о безопасности, поэтому хакеры легко могут менять информацию и перенаправлять вас на фальшивые веб-страницы.

Когда я открываю браузер, он посылает запрос на сервер, где расположена нужная вше веб-страница. Запрос разделяется на серию пакетов, каждый из которых передается отдельно. Давайте проследим путь одного пакета от моего компьютера до сайта. Первый «прыжок» совершается с компьютера на встроенную с него карту wi-fi, где пакеты превращаются в радиоволны и перелетают по воздуху на мой домашний wi-fi-маршрутизатор. Если этот маршрутизатор недостаточно защищен, хакеры могут проникнуть в компьютер через wi-fi соединение. Маршрутизатор еще раз преобразовывает сигнал и отправляет его моему местному интернет-провайдеру в быстро растущий городок под названием Кэльпепер. Это прекрасное местечко, но до центра киберпространства от него далековато. Поскольку город расположен далеко от зоны возможного ядерного взрыва, направленного на Вашингтон, именно здесь хранятся базы данных финансовых и правительственных институтов: например, узел AT&T (Американской телефонно-телеграфной компании) расположен на Аллее любовников, 13 456 (вот как!). Линия моего интернет-провайдера проходит через весь город до места, где электроны моего запроса конвертируются в фотоны, чтобы попасть в оптоволоконную сеть AT&T. Затем пакет попадает в Морристаун (штат Нью-Джерси), где передается на вашингтонский маршрутизатор AT&T, затем возвращается в Нью-Джерси, на этот раз в Мидлтаун. Мидлтаунский маршрутизатор передает пакет в первичному интернет-провайдеру Level 3. Попадая в магистраль Level 3, пакет проходит через три разных узла в Вашингтоне. К этому времени расстояние, пройденное пакетом по радиоволнам, медным проводам и высокоскоростным участкам оптокабелей, превысило 1300 километров, хотя оказался он на расстоянии всего 120 километров от места отправки. Последний маршрутизатор Level 3, находящийся в Вашингтоне, передает его на огромной скорости в Чикаго (наконец-то мы хоть куда-то продвинулись), где он проскакивает еще два маршрутизатора Level 3, а затем отправляется в Миннеаполис. Вместо того чтобы сразу попасть к нашему хостинг-провайдеру, пакет проходит еще 1120 километров до следующего маршрутизатора Level 3, находящегося в офисе компании в Колорадо, откуда пересылается обратно интернет-провайдеру нашей компании, в Миннеаполисе, и на наш веб-сервер. Чтобы преодолеть расстояние в 1450 километров до Миннеаполиса, наш пакет прошел около 3220 километров, но весь этот процесс длился не более нескольких секунд.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.