MyBooks.club
Все категории

Евгений Ищенко - Двуликий электронный Янус

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Евгений Ищенко - Двуликий электронный Янус. Жанр: Прочая научная литература издательство -,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Двуликий электронный Янус
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
31 январь 2019
Количество просмотров:
129
Читать онлайн
Евгений Ищенко - Двуликий электронный Янус

Евгений Ищенко - Двуликий электронный Янус краткое содержание

Евгений Ищенко - Двуликий электронный Янус - описание и краткое содержание, автор Евгений Ищенко, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
Каких-то полвека назад человек не мог себе даже представить, как далеко может шагнуть технологический прогресс. Сейчас никого не удивляет всемирная автоматизация – мы не можем себе представить жизнь без электроники и возможностей, которые она обеспечивает. Персональный компьютер стал неотъемлемой частью человека, обыденным инструментом, как в профессиональной деятельности, так и в повседневной жизни. Но у всего, в том числе и у прогресса, есть отрицательные стороны: влияние компьютеров на здоровье человека, минусы автоматизации труда, зависимость от машин, развитие интернет-мошенничеств, сбои в работе ЭВМ– данное издание поможет разобраться широкому кругу читателей в чем польза и вред компьютеризации.

Двуликий электронный Янус читать онлайн бесплатно

Двуликий электронный Янус - читать книгу онлайн бесплатно, автор Евгений Ищенко

Главный кракер заработал 5 тысяч долларов, ассистенты, большинство из которых даже не знали, в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тысяч долларов с небольшим. Таким образом, операция себя вполне окупила…

С 1996 года сумма ущерба от проникновения в компьютерные сети ежегодно удваивается и давно исчисляется десятками миллиардов долларов. Но это лишь верхушка айсберга. Согласно проведенным исследованиям, о визите незваного гостя в компьютерные сети становится известно лишь в 4 % случаев.

Летом 1996 года состоялись очередные слушания по вопросам безопасности, на которых говорилось уже о необходимости международного сотрудничества в борьбе с кибертерроризмом. Президент США регулярно встречается с директором ЦРУ и прислушивается к его мнению, ибо 15 июля 1996 года был подписан указ об учреждении президентской комиссии по защите критически важной инфраструктуры, к которой отнесены телекоммуникации, системы электроснабжения, транспортировки и хранения газа и нефти и т. д.

Кто может осуществить кибертеррористические акции? Обычно в таких случаях вспоминают о хакерах. Следует, однако, сказать, что хакерство «из любви к искусству» постепенно идет на убыль. Информационные нападения становятся элементом борьбы, которую ведут профессионалы.

В 1995 году компьютерные системы Министерства обороны США, подключенные к Интернету, подвергались атакам около 250 тысяч раз. Каждая шестая атака оказалась успешной и злоумышленники получили доступ к несекретной информации. Серия из 38 тысяч тестовых атак (масштабный тест, ничего не скажешь!) показала, что только 4 % успешных атак были обнаружены (в остальных случаях злоумышленников «проспали»), а из числа обнаруженных только 27 % случаев были доложены командованию. Честь мундира, понимаешь.

В следующем году тенденции остались прежними. Так, весной хакеры через Интернет получили доступ к компьютеру ВВС США, откуда сначала наведались в Европейскую штаб-квартиру НАТО, а потом посетили НАСА. Там они занялись перехватом паролей и отправкой их в неустановленное место в Латвии. Тогда же на многочисленных вторжениях в военные компьютерные системы США попался аргентинский студент, действовавший из своего дома в Буэнос-Айресе.

Не подумайте, что Пентагон – это сплошные «медные лбы», ничего не смыслящие в современных информационных технологиях. Военные системы считаются в США наиболее защищенными. Вздрогнув от числа атак на пентагоновские компьютеры, сенаторы решили посмотреть, как обстоят дела с информационной безопасностью в других правительственных ведомствах. Первым под горячую руку попал Государственный департамент. Выяснилось, что в Госдепе имеют весьма туманное представление о том, что происходит на ведомственных компьютерах, подключенных к Интернету. В результате Министерство юстиции притормозило программу компьютеризации Госдепартамента, обязав обеспечить режим информационной безопасности.

Впрочем, само Министерство юстиции тоже не без греха. 16 августа 1996 года неизвестные хакеры разрисовали корневую страницу Web-сервера этого министерства, изобразив на ней свастику и поместив туда портрет Гитлера. 19 сентября 1996 года шведские хакеры разрисовали непристойными картинками корневую страницу веб-сервера Центрального разведывательного управления США, заодно изменив название организации на Центральное управление тупости. Поскольку этот сервер постоянно контролируется людьми из ЦРУ, он был практически мгновенно отключен от сети, а о случившемся поведала телепрограмма CNN, куда хакеры позвонили сразу после осуществления акта вандализма.

В июле 1995 года хакеры проникли в одну из компьютерных систем военно-морских сил Франции и украли секретные файлы с акустическими сигнатурами сотен военных кораблей. Акустические сигнатуры используются на подводных лодках, чтобы различать свои и чужие суда. Французы подозревают в краже американских военных, считая, что те таким способом проверяли надежность защиты информации в армии Франции. Американцы на сей счет помалкивают, будто воды в рот набрали.

Понедельник 2 марта 1998 года стал черным для специалистов, работавших в военном ведомстве США и НАСА. Вечером атаке хакеров подверглись компьютеры военно-морских баз США в Пойнт-Ломе, Чарльстоне и Норфолке. Во всех случаях через систему Интернет поступило сообщение, которое «подвешивало» компьютеры. При этом на экранах появлялось окно голубого цвета и фраза: «смертельная ошибка». В большинстве систем атака не привела к существенным потерям. Работа компьютеров восстанавливалась простой перезагрузкой операционной системы, однако одновременно прервалась работа множества компьютеров в ведущих вузах страны.

Но эта атака, хоть и была массированной, оказалась сравнительно безобидной, а вот события, произошедшие неделей раньше, серьезно обеспокоили американские власти: было зафиксировано проникновение в информационные системы Пентагона из Калифорнии!

Много беспокойства вызывает и еще одна категория хакеров – террористы. После завершения удачной посадки марсианского корабля один высокопоставленный сотрудник НАСА сообщил журналистам, что этот дорогостоящий космический эксперимент перед самым запуском был под угрозой срыва. В одно из подразделений НАСА пришло письмо, в котором неизвестный террорист обещал сорвать запуск марсианского корабля и намекнул, как сможет это сделать. До запуска оставалось всего несколько дней, найти и обезвредить злоумышленника не было возможности. Специалисты пришли в ужас, но сработали оперативно: решили принять требования злоумышленника, которые по сравнению со стоимостью запуска были смехотворными, – он пожелал заполучить домашний компьютер новейшей марки!

По мнению российских экспертов по информационной безопасности, тревога американцев по поводу уязвимости их компьютерных сетей вполне оправданна. Однако главная угроза исходит никак не от российских разведок. Как считают отечественные эксперты, ущерб от деятельности спецслужб по взлому государственных сетей не может сравниться с потерями от промышленного шпионажа. Да военные сети и не являются в Америке основным объектом атак хакеров.

Между тем спецслужбы США настаивают на том, что взлому подвергаются именно суперсекретные государственные сети связи. Причина такой позиции довольно банальна – деньги. Америка является основным производителем средств защиты компьютерных сетей. Рынок подобных средств в течение последних пяти лет продолжает оставаться едва ли не самым динамичным. Мировой объем продаж только средств шифрования уже достиг двух миллиардов долларов. Однако потери от электронных взломщиков растут опережающими темпами.

В Лондоне задержан гражданин Великобритании, которого власти США считают самым опасным хакером. Он взломал информационные системы Пентагона, нанеся ущерб более чем в миллион долларов. 39-летний лондонский системный администратор Гарри Маккиннон обвиняется в том, что в 2001–2002 годах взломал и привел в неисправность 53 компьютера американского Минобороны и Национального управления по аэронавтике и исследованию космического пространства (НАСА).

Американцы считают, что самое кощунственное преступление англичанин совершил сразу после событий 11 сентября 2001 года в Нью-Йорке. Тогда Маккиннон нарушил работу сети базы ВМФ «Эрл» в Колтс-Неке, которая является основным хранилищем вооружения Атлантического флота США. Всего лондонский хакер уличен во взломах 92 компьютерных сетей Пентагона и НАСА. По оценкам Вашингтона, он нанес США ущерб, превышающий миллион долларов.

Именно из-за столь значительной суммы ущерба американские власти решили придать этому делу огласку. Военные и космические сети США – излюбленная мишень хакеров. О любых нападениях на компьютерные системы этих организаций американцы, как правило, не распространялись, а тихо разыскивали и наказывали хакеров. Однако выходки Маккиннона, более известного в онлайн-среде как SOLO, вывели власти США из себя и вынудили публично наказать преступника.

Если вина хакера будет доказана, то его ожидает штраф как минимум в 1,75 миллиона долларов и 70 лет тюремного заключения. В настоящее время власти Великобритании рассматривают вопрос об его экстрадиции в США. Друзья Маккиннона считают, что Гарри взламывал компьютерные системы американских военных из-за своей давней увлеченности НЛО. «Он думал, что американские власти скрывают важную информацию об НЛО, и надеялся найти ее в компьютерных данных НАСА или Пентагона», – рассказал Эндрю Эдвардс.

Случай с Маккинноном по масштабу преступной деятельности далеко не единственный в мировой практике. Весной 2004 года был задержан 16-летний швед, совершавший вторжения в сети Пентагона, НАСА и Cisco Systems. Подросток был пойман на взломе университетской сети в городе Уппсала.


Евгений Ищенко читать все книги автора по порядку

Евгений Ищенко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Двуликий электронный Янус отзывы

Отзывы читателей о книге Двуликий электронный Янус, автор: Евгений Ищенко. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.