Чтение онлайн

ЖАНРЫ

Новый Мир ( № 9 2006)

Новый Мир Журнал

Шрифт:

Или, наконец, третий, тоже очень характерный пример. Анонимный хакер проник в центр управления одной из ракетных шахт комплекса стратегического назначения в Казахстане. В главном компьютере комплекса появилась программа, перехватывающая управление в случае команды «Старт». Далее следовали три варианта: либо операционная система немедленно отключалась, после чего ракета уже не могла взлететь, либо та же система отключалась уже в полете, то есть ракета с ядерной боеголовкой летела куда бог пошлет, либо она возвращалась на базу, чтобы поразить ее в качестве цели. «Левая» программа была обнаружена совершенно случайно в результате рутинной проверки комиссии Генерального штаба.

События развивались так, что в начале того же 1995 года директор ФБР Луис Фри публично заявил, что русские хакеры взламывают ежемесячно тысячи американских баз электронных данных,

и потребовал дать международный отпор этой «угрозе с Востока». О том же говорилось и на конференции руководителей западноевропейских банков, состоявшейся в январе 2001 года в Лондоне. Российские хакеры были названы там «одной из главных опасностей начала нового века». А влиятельная консалтинговая компания «Контролрисксгруп» в своем докладе «Карта рисков 2001» опасностью номер один назвала именно российских хакеров. Причем, комментируя этот доклад, английская пресса в то время писала: «Это настолько выдающиеся умы, что могут за несколько часов внедриться всвятая святых любой компании, украсть самые секретные сведения, параметры кредитных карточек, номера телефонов <...> Колледжи и университеты породили целое поколение великолепных компьютерщиков <…> Сообщество хакеров состоит в основном из моло­дых людей, преуспевающих в физике и математике — науках, которые очень сильны в России».

Впрочем, не следует придавать этой проблеме этническую окраску. До­статочно вспомнить, что систему противовоздушной обороны Соединенных Штатов взломал в свое время именно американец, «хакер номер один» КевинМитник, причем сделал он это, находясь за своим домашним компьютером, и что в главный компьютер НАСА еще в 1987 году проник тоже американец — Рикки Уитмен, поисками которого тогда занимались более двухсот человек, и что стопроцентным американцем был один из самых первых хакеров на планете Джон Дрейпер, открывший в далеком 1971 году способ бесплатно подключаться к телефонной линии, генерируя звуковые сигналы тонового набора с помощью игрушечного свистка. Тем более что сейчас, помимо российских, очень быстро выдвигаются на лидирующие позиции исламские и азиатские хакеры, успешно осваивающие технологии сетевых взломов.

Кстати, сам термин «хакер» (от английского hack — мотыга, рубить) возник в США в Массачусетском технологическом институте в начале 70-х годов. Первоначально так называли молодых программистов, которые подрабатывали продажей самодельных компьютеров. И только позже термин «хакер» начали относить к специфически компьютерным преступлениям.

О масштабах проблемы можно судить, например, по тому, что число активных пользователей в Интернете действительно приближается сейчас к миллиарду и, наверное, каждый из них — по неопытности, по неведению, просто из любопытства — хотя бы раз пытался проникнуть в закрытые области. Разумеется, далеко не каждый из пользователей становится впоследствии профессиональным хакером и не каждый, кто сел за компьютер, начинает специализироваться потом на сетевых преступлениях, однако если согласиться с исследованием Фонда Карнеги, свидетельствующим о том, что взломы приватных сетей совершает примерно каждый десятый, то мы видим наступление фронта, превышающего по численности совокупность всех армий Второй мировой войны.

Сетевая преступность стала принципиально новым явлением, к которому государство оказалось неподготовленным. Международная правовая система, разработанная с учетом «незыблемости» национальных границ, отделяющая, как правило, местную юрисдикцию от мировой, демонстрирует удручающее бессилие перед транснациональным характером сетевой преступности, для которой никакие государственные границы не существуют. Жизнь уже придумала новые «песни». Хакер, являющийся, например, гражданином одной страны, может перебраться в другую — такую, которая не имеет с первой договора о выдаче, — оттуда со своего компьютера проникнуть в банк третьей, быстро перекинуть деньги на счет, открытый в четвертой, и уехать в пятую, опять-таки не имеющую договора об экстрадиции. Какая полиция должна расследовать его дело? По законам какой страны его следует судить (осудить)? Сеть международных правовых соглашений оказалась слишком редкой для рыбы, которая плавает по иным сетям.

Правда, нельзя сказать, что у государства совсем нет побед в этой незримой войне. Несколько лет назад к шестимесячному тюремному заключению был приговорен даже шестнадцатилетний американский школьник, который взломал ни много ни мало тринадцать компьютеров Центра управления полетами США и списал себе их программное обеспечение, стоящее миллионы долларов. Тот же школьник, кстати, проник в компьютерную сеть

Пентагона, преодолел десятки паролей, что свидетельствует, в свою очередь, о «мощности» защитных систем, и перехватил около трех тысяч секретных электронных посланий. Эти его забавы могли обернуться серьезной опасностью для Соединенных Штатов, поскольку возникли помехи в работе компьютеров оборонного назначения. Был также арестован и отбыл срок в тюрьме КевинМитник, взломавший систему противовоздушной обороны Америки, был выявлен тот же Рикки Уитмен, проникший в электронную систему НАСА, а созданный в США специальный Отдел борьбы с компьютерным хакерством и защиты интеллектуальной собственности немедленно завел уголовное дело на Макса Батлера, программиста из Сан-Хосе (штат Калифорния), который развлекался тем, что прокрадывался на досуге в компьютеры Министерства обороны Соединенных Штатов и вскрывал там файлы с секретными ма­териалами.

Есть отдельные победы и на коммерческом фронте. Недавно, например, владельцы соответствующих авторских прав весьма согласованно выступили против программы «Napster», которая позволяла свободно обмениваться через Интернет и, следовательно, незаконно пользоваться любыми музыкальными записями. И выиграли эту схватку: программа была запрещена. Многие фирмы, выпускающие игровые, музыкальные или образовательные диски, теперь ставят на них системы, препятствующие нелегальному (нелицензионному) переписыванию. Ежегодно по всему миру уничтожаются миллионы единиц контрафактной продукции.

И тем не менее государство вкупе с коммерческими структурами в этом сражении заведомо обречено. У него слишком много сетевых оппонентов. Если десять человек службы электронной безопасности думают, как защитить государственные (коммерческие) секреты, а десять тысяч «свободных сете­вых граждан» пытаются их раскрыть, то можно не сомневаться, за кем будет победа. При массированном натиске, идущем непрерывно в течение многих лет, возникают ситуации, которые просто невозможно предвидеть.

Памятны, например, атака хакеров, заблокировавших популярную в Интернете поисковую систему «Yahoo!», к которой обращаются миллионы пользователей, а также вывод из строя крупнейших информационных сайтов CNN и ZDNet. Или атака на брокерскую фирму «Etrade», все коммерческие операции которой производятся в Интернете. Тогда около трехсот тысяч клиентов этой фирмы на несколько дней оказались «вне бизнеса», что, естественно, повлекло за собой многомиллионные убытки.

В действительности положение здесь еще хуже. «Игровой» характер сетей, выход их в виртуальный мир порождает и очевидную виртуализацию психики. Пользователь уже не может отличить игровую ситуацию от реальной. Напомним инцидент на Игналинской АЭС. Человек, который внедрил в программу управления реактором паразитическую «закладку», разумеется, знал, что ядерный взрыв уничтожит и его самого, однако это выпадало у него из поля зрения, это было в другой, иллюзорной, чисто виртуальной реальности, и, вероятно, он испытал бы истинное наслаждение, увидев на экране компьютера мигающее оповещение «Взрыв!». Если бы, конечно, успел его прочитать.

Вот в чем тут дело. Ежегодно Пентагон регистрирует более 20 тысяч попыток скачать информацию из систем военного ведомства, заразить вирусами или вывести из строя компьютеры оборонного назначения. Причем около 600 попыток приводят к операционным сбоям. Сколько осталось ждать, когда один из подобных сбоев локализовать не удастся? Вспомним опять-таки бытующую в сетях легенду о том, как десятилетний мальчик, взломавший компьютерную защиту одной из баз ВВС США, чуть было не начал третью мировую войну: реальные летчики побежали к своим самолетам, начали запускать моторы…

Однажды эта легенда может овеществиться в действительности.

В конкуренции с сетями государство явно проигрывает. Обладая физической стационарностью, «центричностью», наличием болевых точек, защитить которые невозможно, оно оказывается уязвимым по сравнению с сетевыми структурами, имеющими диффузную локализацию. Символическим воплощением этого стала деятельность «Аль-Каиды» и других террористиче­ских организаций, атакующих ныне США, Испанию, Великобританию, фактически держащих в напряжении всю западную цивилизацию. Ответные удары по Афганистану, а затем по Ираку не привели к разгрому терросетей. Нельзя победить противника, который возникает из ниоткуда, из необозримого сетевого пространства, не поддающегося ни мониторингу, ни контролю. В войне с криминальными и террористическими сетями классическое государство подобно медведю, затравленному собаками: он вполне может справиться по отдельности с каждой из них, но когда собак десятки и сотни, участь зверя предрешена.

Поделиться с друзьями: