Чтение онлайн

на главную - закладки

Жанры

Газета Завтра 429 (6 2002)

Завтра Газета Газета

Шрифт:

Во-первых, террористы могут блокировать работу метрополитена любого из крупных городов. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован.

Во-вторых, они могут затруднить работу железнодорожного и воздушного транспорта с целью нанесения экономического ущерба государству.

В-третьих, они могут проникнуть в локальные сети какой-либо государственной структуры (ФСБ, МВД, финансового учреждения и т.д.) с целью изменения или уничтожения информации, блокирования работы компьютеров, хищения денежных средств и т.п.

Перечень таких возможностей можно продолжать и продолжать. По мнению главного научного сотрудника Института системного анализа, доктора технических наук В.Цыгичко, Россия не только имеет "все предпосылки для развития кибертерроризма" но уже почти полностью созрела для отдельных его проявлений. Поэтому обеспечение информационной безопасности — сегодня ее главная и безотлагательная задача: "...Информационная революция коснулась практически всех отраслей народного хозяйства, всего общества. Проблема информационной безопасности оказалась непрерывно связана со всеми другими аспектами безопасности, в том числе личной безопасностью, безопасностью государства и общества.

Информационное оружие, которое только сейчас появляется и развивается, может стать даже более опасным оружием, чем ядерное. Если применение ядерного оружия не всегда может адекватно ответить на какой-то вызов и грозит многочисленными человеческими жертвами, то ситуация с информационным оружием совершенно иная. Информационное оружие может действовать избирательно, оно может быть применено через трансграничные связи, что может сделать невозможным выявление источника атаки. Поэтому информационное оружие может стать идеальным средством для террористов, а информационный терроризм может стать угрозой существованию целых государств, что делает вопрос информационной безопасности важным аспектом национальной и международной безопасности, и роль этого аспекта будет только усиливаться".

Если Россия уже действительно "созрела" для кибертерроризма, то надо признать, что до сих пор судьба к ней была более или менее благосклонна. Пока она не пострадала ни от одной крупной акции кибертеррористов. У нас лишь изредка пошаливают хакеры и компьютерные хулиганы, хотя и те предпочитают атаковать сети не дома, а в более развитых в информационном плане странах.

Кстати, можно ли и нужно ли относить хакеров к кибертеррористам? Пока единого мнения по этому поводу нет. В одних странах их считают просто компьтерными хулиганами, в других, уже вдоволь настрадавшихся от их проделок,— кибертеррористами. Думается, в конце концов они сами подведут общество к единому мнению, потому что хакерство и кибертерроризм неотделимы друг от друга. Оружие у тех и других одно и то же, мишени — тоже. Рано или поздно каждый хакер, первоначально "хулиганивший" в компьютерных сетях из чистого озорства и спортивного азарта, либо сам станет кибертеррористом, либо превратится в инструмент кибертеррористов. Арсенал и тех, и других включает:

— различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;

— компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;

— логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;

— "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность "троянцев", которая

отсылает своему "хозяину" через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);

— средства подавления информационного обмена в сетях.

Можно не сомневаться, что скоро появятся и новые средства, так как оружие кибертеррористов (хакеров) постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки.

Классическими примерами действий хакеров можно считать проникновение через Интернет в компьютеры, координирующие движение поездов нью-йоркской подземки и захват группой хакеров британского военного спутника. Правда, в первом случае они ограничились тем, что поменяли тексты на электронных табло, хотя имели возможность загнать состав с пассажирами в тупик или столкнуть его с другим поездом, а во втором — оказалось, что летательный аппарат предназначен всего лишь для передачи телефонных сигналов и ни на что другое не способен.

Так чем же отличаются эти хакерские "подвиги" от террористических акций? Абсолютно ничем. Англичане, до того мирно уживавшиеся с хакерством, спешно приняли новый закон о терроризме, куда внесли и положение об информационном терроризме. Российское хакерство, конечно, имеет более короткую историю, но мир уже с ним познакомился и оценил его потенциал по высшему классу. Наибольшую известность получил питерский микробиолог Владимир Левин, сумевший осуществить несколько десятков несанкционированных переводов денег со счетов крупных иностранных банков и корпораций (клиентов крупнейшего в мире Ситибанка) на общую сумму больше 12 миллионов долларов.

Еще один санкт-петербургский хакер действовал под псевдонимом Максус. Ему удалось украсть из крупнейшего зарубежного онлайнового банка несколько сотен тысяч номеров кредитных карт. Максус связался с руководством пострадавшей компании и предложил вернуть их в обмен на миллион долларов. Банк отказался, после чего номера кредиток были опубликованы на нескольких сайтах, и теоретически любой желающий мог снять с них деньги. Благодаря совместным усилиям ФСБ и ФБР удалось вычислить шантажиста.

Помимо Левина, в число рекордсменов по компьютерному грабежу банков входят еще два наших соотечественника, сумевших в 1996 году украсть из депозитария в Твери акции "Газпрома" на 2 миллиона долларов и успешно реализовать их по номиналу за наличные в твердой валюте. Впрочем, их задача была гораздо проще, чем если бы они воровали деньги. Акций в физическом виде в природе не существует, есть только списки (реестры) их держателей, да и те хранились в виртуальном виде в памяти банковского компьютера. Словом, грабителям оставалось только внести изменения в реестры.

Имена удачливых грабителей пока держатся в тайне, равно как имена покупателей ворованных акций. Но из милицейских источников удалось узнать, что большая часть украденных акций принадлежала пациентам местного сумасшедшего дома, а скупали их у кибервзломщиков граждане ФРГ на имена подставных российских граждан, проживающих в Москве.

Несколько выше мы высказали предположение, что рано или поздно любой хакер станет террористом. Здесь мы вынуждены сами себя подкорректировать: у хакеров есть еще одна возможность — стать шпионами. Не так давно американские спецслужбы попытались завербовать российского хакера с псевдонимом Верс. Ему предложили взломать сайт ФСБ и выкрасть оттуда секретную информацию.

Поделиться:
Популярные книги

Прорвемся, опера! Книга 2

Киров Никита
2. Опер
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Прорвемся, опера! Книга 2

Имя нам Легион. Том 10

Дорничев Дмитрий
10. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 10

Убивать чтобы жить 8

Бор Жорж
8. УЧЖ
Фантастика:
боевая фантастика
космическая фантастика
рпг
5.00
рейтинг книги
Убивать чтобы жить 8

Мама из другого мира. Дела семейные и не только

Рыжая Ехидна
4. Королевский приют имени графа Тадеуса Оберона
Любовные романы:
любовно-фантастические романы
9.34
рейтинг книги
Мама из другого мира. Дела семейные и не только

Слово дракона, или Поймать невесту

Гаврилова Анна Сергеевна
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Слово дракона, или Поймать невесту

Отверженный VIII: Шапка Мономаха

Опсокополос Алексис
8. Отверженный
Фантастика:
городское фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Отверженный VIII: Шапка Мономаха

Идеальный мир для Лекаря 27

Сапфир Олег
27. Лекарь
Фантастика:
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Лекаря 27

Бестужев. Служба Государевой Безопасности. Книга четвертая

Измайлов Сергей
4. Граф Бестужев
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга четвертая

Пятнадцать ножевых 3

Вязовский Алексей
3. 15 ножевых
Фантастика:
попаданцы
альтернативная история
7.71
рейтинг книги
Пятнадцать ножевых 3

Стражи душ

Кас Маркус
4. Артефактор
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Стражи душ

Леди Малиновой пустоши

Шах Ольга
Любовные романы:
любовно-фантастические романы
6.20
рейтинг книги
Леди Малиновой пустоши

Право на эшафот

Вонсович Бронислава Антоновна
1. Герцогиня в бегах
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Право на эшафот

Кодекс Крови. Книга ХIII

Борзых М.
13. РОС: Кодекс Крови
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Кодекс Крови. Книга ХIII

Бестужев. Служба Государевой Безопасности. Книга 5

Измайлов Сергей
5. Граф Бестужев
Фантастика:
городское фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга 5