Параллельное оружие, или Чем и как будут убивать в XXI веке - Ионин Сергей Николаевич (читать книги онлайн бесплатно полностью txt) 📗
По сообщению прессы, данная аппаратура была разработана московскими учеными и успешно применяется российскими медиками для диагностики и лечения самых разнообразных болезней. А идея ее использования в качестве оружия возникла у американских спецслужб. Суть нового метода лечения, разработанного российскими медиками, заключается в компьютерной психодиагностике и последующей психокоррекции, которые проводятся путем воздействия на подсознание пациента. Эта аппаратура демонстрировалась в Вашингтоне в марте 1993 года.
Глобальная сеть Интернет ныне включает в себя сотни миллионов компьютерных абонентов более чем в 154 странах мира. Это обстоятельство не могут не учитывать военные специалисты, рассматривая различные варианты возможных конфронтаций. Так, в ходе командно-штабных учений еще в 1995 году американские стратеги откровенно заявили, что сегодня резко повышаются возможности эффективного информационного воздействия на образное мышление людей, и США могут реально использовать сеть Интернет в качестве важного механизма любой информационной кампании.
Подсуетилось и Федеральное бюро расследований США, которое с помощью новой системы «подсматривания» в сети Интернет намерено взять под контроль виртуальную деятельность преступников. Речь идет о системе перехвата и анализа огромных объемов информации, содержащейся в отправках электронной почты, необходимой сотрудникам правоохранительных органов для проведения расследований. В программе, разработанной в компьютерных лабораториях ФБР в городе Куантико (штат Вирджиния), использован один из основных принципов действия глобальной электронной сети — передача информации «пакетами», то есть блоками, содержащими, помимо прочего, заголовки с идентификатором, адресами отправителя и получателя. Программисты создали систему, способную выделять из общего информационного потока в сети Интернет данные, являющиеся частью именно электронных посланий. Благодаря этому сотрудники ФБР получили возможность изучать содержание электронной почты подозреваемого, отсеивая ненужную информацию. Системе может быть задан режим ограниченного выполнения функций, когда она будет фиксировать лишь количество сообщений и лиц, кому подозреваемый их направил, не раскрывая при этом содержание посланий.
В сети вовсю используются сообщения, действующие на подсознание. Первой ласточкой был вирус rave on швейцарского программиста Юлиуса Фурхта, который маскировался под глюковатую программу просмотра постскриптовских файлов. «Программа» сообщала, что не может работать с данным режимом монитора, после чего монитор начинал мерцать. Частота мерцания монитора была подобрана так, что действовала гипнотически. Один кадр на каждые 60 передавал подсознательное сообщение: «Я устарел, купи новый монитор!»
Подсознательные сообщения эволюционируют. Еще в рок-музыке применялись сообщения, полученные реверсированием записанной фразы. Сейчас доказано, что мозг пользователя, проводящего за компьютером значительное время, подсознательно дешифрирует целые фразы, записанные в шестнадцатиричном представлении… С распространением апплетов Java с их мультимедийными возможностями опасность резко увеличится… Модуль «Brain Blaster» программы Ecologist перебирает возможные частоты вашего монитора, определяя по микросдвигу резонансные альфа- и бета- частоты вашего мозга, и запрещает системе настройку на эти частоты. Умельцы легко могут перепрограммировать этот модуль для настройки именно на такие частоты.
Виртуальный вирус не переселится в организм, но вполне может работать на подавление иммунной системы пользователя.
Один из вариантов программы класса «троянский конь» «для прослушивания» скан-кодов клавиатуры более интеллектуален. Клиентская часть «коня» осуществляет управлением монитором и клавиатурой, имитируя неполадки в операционной системе с единственной целью: зафиксировать реакцию пользователя. Все его ответные действия — нажатия клавиш, движения мыши — интерпретируются как управляющие команды и передаются клиентской частью на сервер, осуществляя поиск и запись в реляционной базе данных. База данных фактически представляет собой большой банк темпераментов и характеров, который вы, пользователь, пополняете, тыкая в раздражении в первые попавшиеся клавиши. Анализируя новые записи в базе, программа предлагает соответствующие тактики, которые хранятся в других таблицах. Клиенту передаются новые, скорректированные провокационные управляющие функции: например, сообщения об ошибках появляются в наиболее раздражающей вас форме. Вы отвечаете, интерактивный «конь» снабжает новой информацией базу, COM-порт работает вовсю, но вам не до того, вы боретесь с вашей «глюкающей» персоналкой. Студенты из какого-нибудь Стенфорда, забравшиеся на университетскую SPARCstation, покатываются со смеху. Но это единичные случаи. Хуже то, что программы удаленного управления пользователем становятся доступны непрофессионалам. Появляются инструментальные средства… Так что когда вы, пользуясь расширениями Netcape Navigator, вертите мышью картинку VRML, представьте заодно, как некто точно так же вертит вами. И ни ФАПСИ, ни ЦРУ, никто не защитит вас и ваших детей.
Растет криминализация Интернета. В Англии и сейчас с содроганием вспоминают известное дело Prestel, имевшее место в начале 1980-х годов, когда был взломан «электронный почтовый ящик» герцога Эдинбургского. Администратор, отвечающий за работу системы британской электронной почты Prestel, по халатности оставил на экране дисплея свой пароль доступа к системе, и он стал известен злоумышленникам. Другой подобный казус, вполне объяснимый низкой компетентностью служб безопасности, произошел, когда бельгийский премьер-министр Вифред Мартенс обнаружил, что посторонние через компьютерную сеть имеют доступ к государственным секретам в личных файлах членов кабинета министров. Несколько месяцев электронная почта Мартенса, включая секретную информацию об убийстве британского солдата террористами из Ирландской республиканской армии в Остенде, была доступна любопытным. Один из взломщиков для саморекламы показал газетному репортеру, как просто войти в компьютер Мартенса, получив доступ к девяти свежим письмам и шифру. Более того, в течение часовой демонстрации он «столкнулся» с другим вором, грабившим тот же самый компьютер.
Кроме этой проблемы есть и не менее важная сейчас, пусть не для личности, но для страны — сохранность данных исследований, разработок и стратегической управляющей информации в компьютерных системах. От этого напрямую зависит безопасность общества. Например, злоумышленное нарушение работы программ управления ядерных реакторов Игналинской АЭС в 1992 году по серьезности возможных последствий приравнивается к Чернобыльской катастрофе. Основная опасность «дьяволов компьютерной преступности» состоит в том, что им, как правило, успешно удается скрыть свое существование и следы деятельности. Можно ли чувствовать опасность, если компьютер находится дома, а доступ к нему ограничен паролем? Известен случай, когда копирование данных с такого компьютера сделал ребенок, не подозревавший ничего плохого и рассчитывавший, запустив данную ему другом дискету, поиграть в новую интересную игру.
Статистика экономических преступлений западного мира демонстрирует их перемещение в область электронной обработки данных. При этом лидирующее положение занимают махинации в банках, которые сводятся к изменению данных с целью получения финансовой выгоды. Новизна компьютерных преступлений состоит в том, что информация, представляющая активы фирм, теперь хранится не на бумаге в видимом и легкодоступном человеческому восприятию виде, а в неосязаемой и считываемой только машинами форме на электронных устройствах хранения. Раскрывается лишь малая толика компьютерных преступлений, так как финансовые компании предпочитают о них умалчивать, чтобы не потерять престижа. Удивительно поэтому было запоздалое заявление Сити-банка, что только за 1994 год выявлено около 100 попыток электронных краж из России и половина из них окончилась удачно, нанеся ущерб на десятки миллионов долларов.