Чтение онлайн

на главную - закладки

Жанры

Информационная война. Внешний фронт. Зомбирование, мифы, цветные революции. Книга I
Шрифт:

Телевидение, радио и газеты призваны обеспечить выигрыш в информационном противоборстве, добиться полной информационной блокады и психологически деморализовать личный состав противника. Компьютерное оружие в нынешний век информации используется в трех направлениях:

1) Компьютерный информационный шпионаж;

2) Компьютерное подавление и выведение из строя информационных сетей, систем и объектов противника;

3) Компьютерное информационное влияние на психику людей.

Появление компьютеров обеспечило быстрое управление войсками и техникой, сбор информации, качественное использование информационных ресурсов. Но компьютерные достоинства человек

быстро научился превращать в недостатки. Чем шире становилась компьютерная сеть, тем чаще стали случаться компьютерные преступления. Вначале они носили чисто уголовный характер… У компьютерных преступников появились даже официальные имена: «хакеры», «информационные брокеры», «кибер-панки», «электронные взломщики», «бандиты на информационных супермагистралях». Первые компьютерные преступления зафиксированы были в начале 1980 года: в Италии в 1983 году из банков было украдено 20 миллиардов лир, а в США в 1998 году сумма украденного увеличилась уже до 500 миллионов долларов.

Самым громким судебным делом хакеров было дело Арманда Мура и его сообщников, которым удалось в 1989 году ограбить чикагский банк «Ферст нэшнл бэнк». Преступники проникли в электронную систему банка, подобрав нужный код, и перевели более 69 миллионов долларов из Чикаго в два банка Вены. Когда они переводили деньги на свои американские счета, их арестовали и осудили на 10 лет тюремного заключения.

Растет число компьютерных преступлений и в других странах. Так, в Германии ежегодно хакеры крадут из банков около 4 миллиардов марок. А всего хакеры взяли под свое влияние 25 стран.

В России подобные преступления зафиксированы в первые годы становления прозападно настроенной рыночной власти. Как только наши рынки были завалены зарубежными компьютерами, так уже в 1991 году из Внешэкономбанка было похищено 125 тысяч американских долларов. Особый натиск хакеров испытал Центральный банк России. В 1993 году здесь была пресечена попытка воровства 68 миллиардов рублей. А вообще с 1993 по 1995 годы этот крупнейший банк более 300 раз подвергался нападению и проникновению в компьютерную сеть.

В российских газетах все чаще стали публиковаться статьи о новом виде шпионажа и воровства. 25 декабря 1996 года «Московский комсомолец» опубликовал материал под заголовком «За ограбление банка впервые в России осужден хакер», в котором рассказывается о том, как сотрудник банка «Российский кредит» пытался через компьютер перечислить на собственный счет банковские средства. Газета «Сегодня» в том же 1996 году рассказала в материале «Скажи мне, какой у тебя банк…» о другой попытке внедриться в банковскую компьютерную систему Москвы. Из банка чуть не исчезли 375 миллиардов рублей и 80 миллионов долларов.

Первыми, как и положено, встревожились американцы… Здесь больше всего случается компьютерных преступлений. В 1994 году Объединенная комиссия США по вопросам национальной безопасности однозначно высказалась по поводу незаконных вторжений в компьютеры, – это «важнейшая угроза безопасности в этом десятилетии». Если учесть тот факт, что все крупные державы мира рассматривают Америку, как главного компьютерного шпиона, то становится понятным, откуда идет угроза не только внутренней, а и внешней безопасности.

Не меньшую угрозу представляет и компьютерное оружие, способное парализовать компьютерные центры, вывести из строя информационные сети и пульты управления. В 1996 году Борис Николин в журнале «Российская Федерация» подробно описал некоторые виды компьютерного информационного оружия, действующие в этом направлении:

«Их

краткая характеристика сводится к следующему:

а) Компьютерный вирус (КВ) – специальная программа, внедряемая в «чужую электронную среду». В заданное время или по сигналам КВ стирает хранящуюся в памяти ЭВМ информацию либо изменяет ее произвольно или целенаправленно.

б) Логическая бомба (ЛБ) – программная «закладка», заблаговременно внедряемая в информационные системы и сети. ЛБ по сигналу или в установленное время приводится в действие, стирая или искажая информацию в поражаемом компьютере. В итоге она выводит его из строя.

в) «Троянский конь» (разновидность ЛБ) – программа, обеспечивающая скрытый доступ к информационным ресурсам противника для добывания разведывательных данных.

г) Средства, позволяющие внедрял, КВ и ЛБ в государственные (гражданские и военные) информационные системы и сети и управлять ими на расстоянии. Для этих средств наиболее уязвимы постоянно действующие автоматизированные системы обнаружения и управления. По оценкам западных специалистов, вероятность восстановления нарушенных функций таких систем, в частности, систем раннего предупреждения, системы предупреждения о ракетном нападении (СПРН), систем управления противоракетной обороны, довольно низкая, поэтому вторжение в их работу может иметь особо тяжелые последствия».

При помощи компьютерных вирусов возможно не только ограбление банков, но в условиях современной войны они по специальному спутниковому сигналу могут парализовать все сети ЭВМ противника, имеющие оборонное значение. Конечно, для военных целей используются специальные компьютерные вирусы. Та страна, которая продает компьютеры, в принципе и «закладывает» с перспективными целями эти вирусы, которые в нужный момент срабатывают. На неограниченную мировую компьютерную власть, безусловно, претендует Америка. Она, благодаря подчинению и срастанию с крупными банковскими структурами, на глазах всех других стран стала могучей наднациональной информационной империей.

Технологии компьютерного подавления и выведения из строя информационных сетей, систем и объектов противника строго засекречены. Но известно, что в университете национальной обороны США (в Форт-Лэсли-Мак-Нир, округ Колумбия) уже не первый год обучаются специалисты в области информационной войны. Более того, они составили единый электронный каталог, зафиксировавший компьютерные средства воздействия. По сообщению полковника, кандидата военных наук С. А. Модестова: «Их набирается не так уж мало. Если в документации на известную в России антивирусную программу (версии 3.08 от 26 декабря 1995 г.) перечислено 1450 вирусов, то англичане Ален Соломон и его жена Сьюзен, владевшие до последнего времени семейной фирмой «Эс-энд-Эс Интернэшнл», числят в своих списках 8000 (в том числе 3000 наиболее опасных). Ежемесячно к этому длинному перечню прибавляются сотни новых вирусов».

Безусловен и тот факт, что стремление к монополизации информационных систем и коммуникаций увеличивает и количество, и качество воздействия вирусов. Стремление известного президента одной американской компьютерной компании Билла Гейтса к мировому господству вызвало справедливое возмущение его деятельностью всех компьютерщиков мира. Гейтса на Западе называют «компьютерным гуру» (даже наша печать отмечает, что слава известного Д. Сороса – «резидента всех разведок» меркнет перед его славой). Интерес Гейтса к исследованиям в области физиологии человеческого мозга и структуры ДНК добавил к имени компьютерщика прозвище «Четвертый антихрист».

Поделиться:
Популярные книги

Сыщик и вор - братья навек

Колычев Владимир Григорьевич
Детективы:
прочие детективы
7.50
рейтинг книги
Сыщик и вор - братья навек

Сердце Дракона. Двадцатый том. Часть 2

Клеванский Кирилл Сергеевич
Сердце дракона
Фантастика:
фэнтези
5.00
рейтинг книги
Сердце Дракона. Двадцатый том. Часть 2

Мастер 9

Чащин Валерий
9. Мастер
Фантастика:
боевая фантастика
попаданцы
технофэнтези
аниме
фэнтези
5.00
рейтинг книги
Мастер 9

Измена. Право на сына

Арская Арина
4. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Право на сына

Ваше Сиятельство 5

Моури Эрли
5. Ваше Сиятельство
Фантастика:
городское фэнтези
аниме
5.00
рейтинг книги
Ваше Сиятельство 5

Ты всё ещё моя

Тодорова Елена
4. Под запретом
Любовные романы:
современные любовные романы
7.00
рейтинг книги
Ты всё ещё моя

Ведьма Вильхельма

Шёпот Светлана
Любовные романы:
любовно-фантастические романы
8.67
рейтинг книги
Ведьма Вильхельма

Война

Валериев Игорь
7. Ермак
Фантастика:
боевая фантастика
альтернативная история
5.25
рейтинг книги
Война

Черный Маг Императора 4

Герда Александр
4. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 4

Кротовский, сколько можно?

Парсиев Дмитрий
5. РОС: Изнанка Империи
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Кротовский, сколько можно?

Попытка возврата. Тетралогия

Конюшевский Владислав Николаевич
Попытка возврата
Фантастика:
альтернативная история
9.26
рейтинг книги
Попытка возврата. Тетралогия

Твое… величество - 2!

Гончарова Галина Дмитриевна
2. Твое… величество!
Фантастика:
городское фэнтези
историческое фэнтези
5.00
рейтинг книги
Твое… величество - 2!

Проблема майора Багирова

Майер Кристина
1. Спецназ
Любовные романы:
современные любовные романы
6.60
рейтинг книги
Проблема майора Багирова

Душелов

Faded Emory
1. Внутренние демоны
Фантастика:
боевая фантастика
аниме
5.00
рейтинг книги
Душелов