📚 Hub Books: Онлайн-чтение книгПолитикаТретья мировая война. Какой она будет - Ричард Кларк

Третья мировая война. Какой она будет - Ричард Кларк

Шрифт:

-
+

Интервал:

-
+
1 ... 15 16 17 18 19 20 21 22 23 ... 69
Перейти на страницу:

Лифт и ксерокс «звонят домой» — это звучит правдоподобно. А что, если у вашего конкурента есть программист, которые написал несколько строк кода и внедрил его в процессор, который стоит в вашем ксероксе? Предположим, эти несколько строк программного кода заставляют его сохранять изображения всего, что он копирует и помещать в архив. Однажды ксерокс получает доступ в Интернет и — пинг! — отправляет этот файл через всю страну вашему конкуренту. Или, еще хуже, в день, когда ваша компания должна участвовать в конкурсе на заключение крупного контракта, — пинг! — ксерокс самовозгорается, из-за чего включается противопожарная система, весь офис залит водой, и вы не успеваете вовремя отправить заявку. Конкурент выигрывает, а вы остаетесь ни с чем.

Используя подключение к Интернету, о котором вы даже не подозревали, кто-то написал программу и внедрил ее в ваш ксерокс, процессор которого оказался, как ни удивительно, достаточно мощным. Затем кто-то использовал программу, чтобы заставить ксерокс сделать что-то, не свойственное его обычным функциям, например короткое замыкание. Он знал, что в результате возникнет пожар, возможно, он экспериментировал с другими такими же копировальными аппаратами. В итоге сработала противопожарная система и залила водой ваш офис, а вы подумали, что произошел несчастный случай. Незнакомец дотянулся до вас из киберпространства и организовал хаос в пространстве физическом, это и был хакер. Изначально хакерами называли людей, которые умели писать команды на языке компьютеров, чтобы заставить их делать что-то новое. Когда хакеры проникают в систему, доступ в которую им не разрешен, они становятся киберпреступниками. А если они работают на вооруженные силы США, их называют кибервоинами.

В данном сценарии киберпреступник использовал Интернет как средство — сначала для получения информации, затем для нанесения вреда. Его оружием стали несколько строк кода, которые он дабавил в процессор копировального аппарата. Можно рассудить иначе: с помощью программы он превратил ваш ксерокс в оружие. Ему это удалось, поскольку программу, управляющая ксероксом, можно изменить. Создатели копировального аппарата не думали, что кто-то способен превратить его в оружие, поэтому и не пытались воспрепятствовать этому на этапе написания программы. То же самое относится к проектировщикам сети электропередачи других систем. Они не думали, что кто-то в них проникнет и превратит в оружие. Ваш офис-менеджер не обратил внимания на слова продавца о том, что копировальный аппарат предоставляет возможность дистанционной диагностики, позволяет загружать обновления, устранять проблемы и запрашивать нужные для ремонта запчасти. А хакеры это заметили или просто исследовали соседнее киберпространство и нашли адрес «Хеопега Copier 2000, серийный номер 20–003488, Ваша Компания, Inc.»

Если вы сомневаетесь в том, что копировальные аппараты являются частью киберпространтсва, почитайте Image Source Magazine: «Раньше для дистанционной диагностики требовался модем. Методика того времени была несколько неудобной для потребителя и дорогой для поставщика, которому рядом с каждым устройством приходилось устанавливать телефонные розетки и распределительные коробки для совместимости с телефонными аппаратами клиента. Но эти барьеры исчезли с появлением Интернета и беспроводных сетей. Теперь, когда все устройства имеют адрес в сети, диагностическое сообщение об ошибке передается в режиме реального времени, и устройство само может связаться со специалистами еще до того, как его владелец узнает о проблеме. Сегодня сервисным центрам просто непростительно игнорировать экономию затрат, которую обеспечивает дистанционная диагностика. Практически каждый производитель принтеров использует либо собственные инструменты дистанционной диагностики (например, Remote от компании Ricoh, Kyocera Admin и Admin от компании Sharp, DRM от компании Xerox), либо сотрудничает с третьей стороной, такими компаниями, как Imaging Portals или Print Fleet».

Этот хоть и банальный, гипотетический сценарий полезен потому, что демонстрирует три аспекта киберпространства, которые делают кибервойну возможной:

1) дефекты в архитектуре сети Интернет;

2) дефекты программного и аппаратного обеспечения;

3) работа все большего количества важнейших систем в режиме онлайн.

Давайте рассмотрим каждый аспект в отдельности.

Уязвимости Интернета

Существуют по меньшей мере пять основных уязвимых мест в архитектуре самого Интернета.

Во-первых, это система адресации, которая всегда знает, кто и где находится в Интернете.

Интернет-провайдеров иногда называют операторами, поскольку они оперируют трафиком в Интернете. Разнообразные компании производят маршрутизаторы, серверы, программное обеспечение, но именно интернет-провайдеры объединяют их. Для удобства давайте разделим интернет-провайдеров на две категории.

Существуют национальные интернет-провайдеры, они владеют и управляют тысячами километров оптоволоконных кабелей, которые проложены по всей стране, соединяя крупные города. В США действует шесть таких крупных провайдеров (Verizon, AT&T, Qwest, Sprint, Level 3 и Global Crossing). Их называют магистральными интернет-провайдерами. Как только магистраль доходит до вашего города, она соединяется с множеством более мелких провайдеров, которые обслуживают местные предприятия и ваш дом. Интернет-провайдерами могут быть телефонные компании или кабельное телевидение. Их кабели связывают ваш дом со всем остальным миром.

Чтобы представить, как все работает, и найти некоторые уязвимые места Интернета, посмотрим, что происходит, когда я соединяюсь с Интернетом. Я включаю ноутбук и открываю браузер. При этом я сразу выхожу в Интернет и попадаю на свою домашнюю страницу. Допустим, это будет веб-страница консалтинговой фирмы, в которой я работаю. Итак, сидя в своем домашнем офисе в округе Раппаханнок (штат Вирджиния), у подножья Аппалачей, а делаю клик мышкой, и мой браузер переносит меня на wwwjnycompany.com. Поскольку компьютер слов не понимает, адрес нужно перевести на машинный язык единиц и нулей. Для этого браузер использует систему доменных имен. Это что-то вроде телефонной справочной службы — вы называете имя человека, и вам дают его телефонный номер. Офис моей консалтинговой фирмы расположен в 120 километрах от моего дома в Вирджинии, но ее веб-страница находится на удаленном сервере в Миннеаполисе и имеет адрес, например, 123.45 678.90. Столько цифр сложно запомнить. К счастью, этого и не нужно. Браузер обращается к системе доменных имен, чтобы найти адрес. Он посылает сообщение в базу данных сервера, который является составной частью сложной иерархии компьютеров, формирующих систему доменных имен. Для кибервоинов система доменных имен — идеальная мишень. Ее создавали, практически не задумываясь о безопасности, поэтому хакеры легко могут менять информацию и перенаправлять вас на фальшивые веб-страницы.

Когда я открываю браузер, он посылает запрос на сервер, где расположена нужная вше веб-страница. Запрос разделяется на серию пакетов, каждый из которых передается отдельно. Давайте проследим путь одного пакета от моего компьютера до сайта. Первый «прыжок» совершается с компьютера на встроенную с него карту wi-fi, где пакеты превращаются в радиоволны и перелетают по воздуху на мой домашний wi-fi-маршрутизатор. Если этот маршрутизатор недостаточно защищен, хакеры могут проникнуть в компьютер через wi-fi соединение. Маршрутизатор еще раз преобразовывает сигнал и отправляет его моему местному интернет-провайдеру в быстро растущий городок под названием Кэльпепер. Это прекрасное местечко, но до центра киберпространства от него далековато. Поскольку город расположен далеко от зоны возможного ядерного взрыва, направленного на Вашингтон, именно здесь хранятся базы данных финансовых и правительственных институтов: например, узел AT&T (Американской телефонно-телеграфной компании) расположен на Аллее любовников, 13 456 (вот как!). Линия моего интернет-провайдера проходит через весь город до места, где электроны моего запроса конвертируются в фотоны, чтобы попасть в оптоволоконную сеть AT&T. Затем пакет попадает в Морристаун (штат Нью-Джерси), где передается на вашингтонский маршрутизатор AT&T, затем возвращается в Нью-Джерси, на этот раз в Мидлтаун. Мидлтаунский маршрутизатор передает пакет в первичному интернет-провайдеру Level 3. Попадая в магистраль Level 3, пакет проходит через три разных узла в Вашингтоне. К этому времени расстояние, пройденное пакетом по радиоволнам, медным проводам и высокоскоростным участкам оптокабелей, превысило 1300 километров, хотя оказался он на расстоянии всего 120 километров от места отправки. Последний маршрутизатор Level 3, находящийся в Вашингтоне, передает его на огромной скорости в Чикаго (наконец-то мы хоть куда-то продвинулись), где он проскакивает еще два маршрутизатора Level 3, а затем отправляется в Миннеаполис. Вместо того чтобы сразу попасть к нашему хостинг-провайдеру, пакет проходит еще 1120 километров до следующего маршрутизатора Level 3, находящегося в офисе компании в Колорадо, откуда пересылается обратно интернет-провайдеру нашей компании, в Миннеаполисе, и на наш веб-сервер. Чтобы преодолеть расстояние в 1450 километров до Миннеаполиса, наш пакет прошел около 3220 километров, но весь этот процесс длился не более нескольких секунд.

1 ... 15 16 17 18 19 20 21 22 23 ... 69
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?