Чтение онлайн

на главную - закладки

Жанры

Параллельное оружие, или Чем и как будут убивать в XXI веке
Шрифт:

В США разработками компьютеров терафлопного класса занимаются также фирмы «Силикон граффикс» (для оснащения Лос-Аламосской атомной лаборатории) и IBM (Ливерморской лаборатории им. Лоуренса).

По мнению зарубежных экспертов, с появлением ЭВМ такого уровня, как «Янус», компьютерное моделирование становится новым направлением научных исследований. Конечно, использование подобной техники приведет к важным открытиям в различных областях науки. Это важно, очень важно. Но ведь и техника «гражданского» использования совершенствуется вслед за военной.

Быстрое развитие компьютерных технологий виртуальной реальности создает угрозу появления техногенного наркотика — более сильного и гибкого для управления сознанием человека, чем наркопрепараты. С помощью компьютерных игр в контексте с игровой захватывающей

фабулой можно также решать задачи суггестии при полном осознании играющим своих действий, трансформируя психику играющего человека в заданном, программно поддерживаемом направлении. Производители компьютерных игр давно поняли, что выгоднее вкладывать деньги не в хорошо прорисованную графику, а в механизмы управления психикой. В марте 1994 года, например, появились сенсационные сообщения в американских газетах о намерениях ФБР применить против секты «Ветвь Давидова», захватившей заложников (в феврале — апреле 1993 г.), новое оружие (якобы разработанное в России), чтобы «на подсознательном уровне» повлиять на поведение главы секты. Использование этой аппаратуры против «Ветви Давидовой» не состоялось, поскольку «русские отказались гарантировать, что воздействие на подсознание не приведет к неожиданным последствиям и не вызовет еще большей вспышки насилия».

По сообщению прессы, данная аппаратура была разработана московскими учеными и успешно применяется российскими медиками для диагностики и лечения самых разнообразных болезней. А идея ее использования в качестве оружия возникла у американских спецслужб. Суть нового метода лечения, разработанного российскими медиками, заключается в компьютерной психодиагностике и последующей психокоррекции, которые проводятся путем воздействия на подсознание пациента. Эта аппаратура демонстрировалась в Вашингтоне в марте 1993 года.

Всемирная «Паутина»

Глобальная сеть Интернет ныне включает в себя сотни миллионов компьютерных абонентов более чем в 154 странах мира. Это обстоятельство не могут не учитывать военные специалисты, рассматривая различные варианты возможных конфронтаций. Так, в ходе командно-штабных учений еще в 1995 году американские стратеги откровенно заявили, что сегодня резко повышаются возможности эффективного информационного воздействия на образное мышление людей, и США могут реально использовать сеть Интернет в качестве важного механизма любой информационной кампании.

Подсуетилось и Федеральное бюро расследований США, которое с помощью новой системы «подсматривания» в сети Интернет намерено взять под контроль виртуальную деятельность преступников. Речь идет о системе перехвата и анализа огромных объемов информации, содержащейся в отправках электронной почты, необходимой сотрудникам правоохранительных органов для проведения расследований. В программе, разработанной в компьютерных лабораториях ФБР в городе Куантико (штат Вирджиния), использован один из основных принципов действия глобальной электронной сети — передача информации «пакетами», то есть блоками, содержащими, помимо прочего, заголовки с идентификатором, адресами отправителя и получателя. Программисты создали систему, способную выделять из общего информационного потока в сети Интернет данные, являющиеся частью именно электронных посланий. Благодаря этому сотрудники ФБР получили возможность изучать содержание электронной почты подозреваемого, отсеивая ненужную информацию. Системе может быть задан режим ограниченного выполнения функций, когда она будет фиксировать лишь количество сообщений и лиц, кому подозреваемый их направил, не раскрывая при этом содержание посланий.

В сети вовсю используются сообщения, действующие на подсознание. Первой ласточкой был вирус rave on швейцарского программиста Юлиуса Фурхта, который маскировался под глюковатую программу просмотра постскриптовских файлов. «Программа» сообщала, что не может работать с данным режимом монитора, после чего монитор начинал мерцать. Частота мерцания монитора была подобрана так, что действовала гипнотически. Один кадр на каждые 60 передавал подсознательное сообщение: «Я устарел, купи новый монитор!»

Подсознательные сообщения эволюционируют. Еще в рок-музыке применялись сообщения, полученные реверсированием записанной фразы. Сейчас доказано, что

мозг пользователя, проводящего за компьютером значительное время, подсознательно дешифрирует целые фразы, записанные в шестнадцатиричном представлении… С распространением апплетов Java с их мультимедийными возможностями опасность резко увеличится… Модуль «Brain Blaster» программы Ecologist перебирает возможные частоты вашего монитора, определяя по микросдвигу резонансные альфа- и бета- частоты вашего мозга, и запрещает системе настройку на эти частоты. Умельцы легко могут перепрограммировать этот модуль для настройки именно на такие частоты.

Виртуальный вирус не переселится в организм, но вполне может работать на подавление иммунной системы пользователя.

Один из вариантов программы класса «троянский конь» «для прослушивания» скан-кодов клавиатуры более интеллектуален. Клиентская часть «коня» осуществляет управлением монитором и клавиатурой, имитируя неполадки в операционной системе с единственной целью: зафиксировать реакцию пользователя. Все его ответные действия — нажатия клавиш, движения мыши — интерпретируются как управляющие команды и передаются клиентской частью на сервер, осуществляя поиск и запись в реляционной базе данных. База данных фактически представляет собой большой банк темпераментов и характеров, который вы, пользователь, пополняете, тыкая в раздражении в первые попавшиеся клавиши. Анализируя новые записи в базе, программа предлагает соответствующие тактики, которые хранятся в других таблицах. Клиенту передаются новые, скорректированные провокационные управляющие функции: например, сообщения об ошибках появляются в наиболее раздражающей вас форме. Вы отвечаете, интерактивный «конь» снабжает новой информацией базу, COM-порт работает вовсю, но вам не до того, вы боретесь с вашей «глюкающей» персоналкой. Студенты из какого-нибудь Стенфорда, забравшиеся на университетскую SPARCstation, покатываются со смеху. Но это единичные случаи. Хуже то, что программы удаленного управления пользователем становятся доступны непрофессионалам. Появляются инструментальные средства… Так что когда вы, пользуясь расширениями Netcape Navigator, вертите мышью картинку VRML, представьте заодно, как некто точно так же вертит вами. И ни ФАПСИ, ни ЦРУ, никто не защитит вас и ваших детей.

Растет криминализация Интернета. В Англии и сейчас с содроганием вспоминают известное дело Prestel, имевшее место в начале 1980-х годов, когда был взломан «электронный почтовый ящик» герцога Эдинбургского. Администратор, отвечающий за работу системы британской электронной почты Prestel, по халатности оставил на экране дисплея свой пароль доступа к системе, и он стал известен злоумышленникам. Другой подобный казус, вполне объяснимый низкой компетентностью служб безопасности, произошел, когда бельгийский премьер-министр Вифред Мартенс обнаружил, что посторонние через компьютерную сеть имеют доступ к государственным секретам в личных файлах членов кабинета министров. Несколько месяцев электронная почта Мартенса, включая секретную информацию об убийстве британского солдата террористами из Ирландской республиканской армии в Остенде, была доступна любопытным. Один из взломщиков для саморекламы показал газетному репортеру, как просто войти в компьютер Мартенса, получив доступ к девяти свежим письмам и шифру. Более того, в течение часовой демонстрации он «столкнулся» с другим вором, грабившим тот же самый компьютер.

Кроме этой проблемы есть и не менее важная сейчас, пусть не для личности, но для страны — сохранность данных исследований, разработок и стратегической управляющей информации в компьютерных системах. От этого напрямую зависит безопасность общества. Например, злоумышленное нарушение работы программ управления ядерных реакторов Игналинской АЭС в 1992 году по серьезности возможных последствий приравнивается к Чернобыльской катастрофе. Основная опасность «дьяволов компьютерной преступности» состоит в том, что им, как правило, успешно удается скрыть свое существование и следы деятельности. Можно ли чувствовать опасность, если компьютер находится дома, а доступ к нему ограничен паролем? Известен случай, когда копирование данных с такого компьютера сделал ребенок, не подозревавший ничего плохого и рассчитывавший, запустив данную ему другом дискету, поиграть в новую интересную игру.

Поделиться:
Популярные книги

Эволюционер из трущоб

Панарин Антон
1. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб

Кодекс Охотника. Книга XIV

Винокуров Юрий
14. Кодекс Охотника
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XIV

Дурная жена неверного дракона

Ганова Алиса
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Дурная жена неверного дракона

Связанные Долгом

Рейли Кора
2. Рожденные в крови
Любовные романы:
современные любовные романы
остросюжетные любовные романы
эро литература
4.60
рейтинг книги
Связанные Долгом

Сумеречный Стрелок 10

Карелин Сергей Витальевич
10. Сумеречный стрелок
Фантастика:
рпг
аниме
фэнтези
5.00
рейтинг книги
Сумеречный Стрелок 10

Газлайтер. Том 2

Володин Григорий
2. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 2

Безумный Макс. Ротмистр Империи

Ланцов Михаил Алексеевич
2. Безумный Макс
Фантастика:
героическая фантастика
альтернативная история
4.67
рейтинг книги
Безумный Макс. Ротмистр Империи

Заклинание для хамелеона

Пирс Энтони
Шедевры фантастики
Фантастика:
фэнтези
8.53
рейтинг книги
Заклинание для хамелеона

Последняя Арена 6

Греков Сергей
6. Последняя Арена
Фантастика:
рпг
постапокалипсис
5.00
рейтинг книги
Последняя Арена 6

Хильдегарда. Ведунья севера

Шёпот Светлана Богдановна
3. Хроники ведьм
Любовные романы:
любовно-фантастические романы
5.40
рейтинг книги
Хильдегарда. Ведунья севера

Метаморфозы Катрин

Ром Полина
Фантастика:
фэнтези
8.26
рейтинг книги
Метаморфозы Катрин

Темный Лекарь 4

Токсик Саша
4. Темный Лекарь
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Темный Лекарь 4

Довлатов. Сонный лекарь 3

Голд Джон
3. Не вывожу
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь 3

Развод с генералом драконов

Солт Елена
Фантастика:
фэнтези
5.00
рейтинг книги
Развод с генералом драконов