Информационные войны
Информационные войны
Вернемся в штаб-квартиру ФБР в Нью-Йорке. Чего больше всего опасался Джеймс Колстром, так это не угрозы биологического или ядерного терроризма, а атак через компьютерные сети, направленных на нарушение работы компьютеров банков, госпиталей, транспорта и других важных для нашего общества систем. Говорит Колстром:
Мы используем самые эффективные технологические достижения компьютерной эры для управления такими каждодневными вещами, как светофоры, системы службы спасения 911, системы управления зданиями, коммуникационными сетями и энергосистемами. Даже система водоснабжения управляется компьютерами. Мы все дальше двигаемся в этом направлении. В старые времена… Форт Нокс[p59] был символом того, как надо защищать самое ценное: мы помещали ценности в здание с толстыми бетонными стенами. Мы ставили вооруженную охрану у дверей со сложной системой замков и задвижек. Мы могли даже построить ров и посадить в него крокодилов…Сегодня никого не удивляет, если какой-нибудь подросток проникает внутрь по телефонным линиям и крадет эти ценные вещи. И правительство, и частный сектор оказались не готовы к этому.
Компьютеры создают особые проблемы безопасности, поскольку, в отличие от других машин, они являются устройствами общего назначения. Достаточно изменить программу, и поведение компьютера изменится. Атомы, составляющие бетонные стены Форт Нокса не могут быть волшебным образом преобразованы в ядовитый газ, который убьет охрану внутри охраняемой территории, но компьютер, управляющий химическим производством, может быть запрограммирован или перепрограммирован так, чтобы открыть не тот клапан и взорвать завод. Нарушение работы компьютеров уже приводило к подобным взрывам. Насколько нам известно, это были аварии.
Один из участников, проходившей в 1997 году в Берлингейме, штат Калифорния, конференции «Компьютеры, свобода и приватность», сформулировал это так:
«Я обоснованно полагаю, что если я купил пылесос, то он не будет высасывать деньги из моего кошелька и отсылать их производителю пылесоса. Но с компьютерами нет никакой гарантии, что [загруженная из Интернета программа] не утащит деньги из приложения Microsoft Money».
И не перешлет их по сети кому-то другому. Эта проблема усугубляется требованиями бизнеса и пользователей компьютеров по созданию новых возможностей и постоянно улучшающейся связью с внешним миром – даже если эти возможности и связь могут быть использованы хорошо осведомленным злоумышленником.
Большинство лидеров бизнеса, говорит Колстром, похоже, совершенно не готовы к тому, чтобы даже осознать проблему. Колстром считает, что американские компании создали двухъярусную систему, в которой высшее руководство «вообще технически неграмотно», а молодые служащие очень хорошо разбираются в технологиях, но не очень хорошо знают саму компанию, ее цели, ее историю или ее обязанности. В результате «вы имеете иерархию людей, не знающих, что происходит, и делегирующих огромную власть и ответственность людям, не имеющим опыта, людям, ставящим „я“ выше „мы“».
Сюжеты в прессе и на телевидении зачастую восхваляют подростков, которые могут относительно легко взломать важные банковские, медицинские или военные компьютеры. Но даже если пресса не так уж и благосклонна, угроза наказания мало страшит их.
В апреле 1996 года генеральный прокурор Джанет Рино объявила, что ФБР впервые осуществило перехват информации в Интернете [Internet wiretap]. Злоумышленник проник в компьютеры Гарвардского университета и использовал их для взлома систем Исследовательской лаборатории армии США и Военно-морской исследовательской лаборатории, после чего использовал их возможности для атак на другие машины. В конечном счете злоумышленник взломал множество военных и коммерческих систем от Калифорнии до Южной Кореи и Гавайев. След привел в Аргентину к старшекласснику по имени Хулио Сесар Ардита [Julio Cesar Ardita]. Расследование остановилось на этом, так как Аргентина не выдала юного злоумышленника, поскольку он не нарушил законов своей страны. (В декабре 1997 года Ардита был выдан и признан виновным; он был приговорен к штрафу в размере 5 тысяч долларов США и получил три года условно.[201])
В другом случае психически неуравновешенный юнец, действовавший под псевдонимом Phantom Dialer,[p60] постоянно взламывал компьютеры в университетах, крупных корпорациях, банках, правительственных агентствах и даже совершенно секретных учреждениях по разработке ядерного оружия. Хотя он и был в конечном счете задержан ФБР, официальные лица решили не предъявлять обвинений, поскольку считали, что ни один суд присяжных не признает его виновным.[202]
А что, если в следующий раз, когда Соединенные Штаты ввяжутся в непопулярную войну, шестеро аспирантов Вашингтонского университета, несогласные с целями войны, заставят вооруженные силы США остановиться при помощи Интернета? Или подросток, чью мать уволили из банка, решит собственноручно отомстить и сотрет информацию, хранящуюся в банковских компьютерах? Современные технологии дают огромную власть в руки тех, кто не может разумно ею распорядиться. Эффект неизменно будет дестабилизирующим.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
3.2. Информационные страницы
3.2. Информационные страницы В проекте GNU для представления документации был принят формат Texinfo. Документацию Texinfo можно распечатать (используя преобразование в ТЕХ) либо прочитать в онлайне (в формате "info", очень раннем гипертекстовом формате, предшествующем World Wide Web). В Linux
Информационные функции
Информационные функции phpinfoВыводит текущее состояние всех параметров PHP.Синтаксис:int phpinfo([int what])Для сокращения объема выводимой информации можно указать один из следующих разделов what (если он не указывается, то подразумевается INFO_ALL):Эта функция,которая в общем-то не
Преобразование оперативных данных в информационные
Преобразование оперативных данных в информационные Создание хранилища данных требует преобразования оперативных данных в информационные. Для этого используются так называемые средства трансформации (transformation tools) или средства преобразования (propagation tools). Их задача — не
10.3.4. Информационные директивы
10.3.4. Информационные директивы Эти директивы отвечают за информационные сообщения, которые видит пользователь, работая с вашим FTP-сервером:? banner имя — в качестве имени можно указать текстовый файл, содержимое которого будет передано пользователю во время входа в систему.
1.8 Другие информационные ресурсы
1.8 Другие информационные ресурсы В Интернете существует множество WWW-серверов и общедоступных файловых систем, которые размещаются в университетах, исследовательских центрах и коммерческих организациях. В этих системах предлагается различная информация о сетях,
7.8.2. Некоторые информационные файлы
7.8.2. Некоторые информационные файлы Рассмотрим некоторые информационные файлы, доступные в псевдофайловой системе /proc:• /proс/version - содержит версию ядра;• /proc/cmdline - позволяет просмотреть список параметров, которые были переданы ядру при загрузке;• /proс/apuinfo - Содержит
Маркетинговые информационные панели
Маркетинговые информационные панели Для привлечения посетителей на сайт используются самые разные методы маркетинга: партнерский маркетинг, платные ссылки, платное включение в какой-либо сервис (например, Яндекс-каталог), маркетинг по электронной почте и баннерная
Информационные ресурсы
Информационные ресурсы Для ресурсов этого типа характерно большое количество информационных материалов (новости, аналитические статьи, репортажи, интервью, комментарии, обзоры и т. д.) по тематике (или тематикам) сайта. Они регулярно обновляются. Как правило, подобные
§ 56. Информационные и презентационные сайты
§ 56. Информационные и презентационные сайты 11 июля 2000Веб за время своего недолгого существования несколько раз менял ориентацию, и каждый раз от него ждали больше, чем он мог предоставить. Изначально набор средств и возможностей для создания сайтов был крайне скудным.
Информационные Internet-сайты
Информационные Internet-сайты Хотелось бы напомнить читателям, что совсем необязательно обращаться только к поставщикам или производителям за необходимой информацией: они люди пристрастные. Существуют тематические сайты, где вы сможете найти немало интересных сведений,
АНАЛИЗЫ:Информационные технологии и космос
АНАЛИЗЫ:Информационные технологии и космос Музы математики Эллада не знала - геометрией по совместительству ведала министр астрономии Урания. Во время научной революции Нового времени космические исследования и наука о счете тоже были неразрывны. Первую попытку
Дорожные войны
Дорожные войны Автор: Владимир ГуриевВ мае 1938 года Popular Science публикует статью Рэймонда Брауна «Магистрали будущего», в которой своим видением развития транспортных систем с читателем делится директор бюро по исследованию уличного движения при Гарвардском университете
Войны систем
Войны систем В этом разделе собраны заметки о сравнении операционных систем и их
Войны десктопов
Войны десктопов Если священные войны дистрибутивов и тем более операционок затрагивают относительно относительно узкий круг применителей, ибо большинство из них более или менее быстро определяются со своими предпочтениями, то войны десктопов касаются всех: слишком
Информационные технологии сегодня и завтра
Информационные технологии сегодня и завтра Стремительное развитие информационных технологий (IT) в последнее десятилетие XX века поставило вопрос о дальнейших путях и перспективах этого развития. Данный вопрос актуален не только для специалистов в области информатики,