Последнее изобретение человечества - Баррат Джеймс (книги бесплатно без регистрации полные TXT) 📗
Продаю — » ZeuS 1.2.5.1 «- Чистый
Продаю zeus вер. 1.2.5.1 за $250. Оплата только через Western Union. Дополнительная информация по запросу. Предоставляю также безопасный хостинг, домен для панели управления zeus. Могу помочь с установкой и настройкой ботнета zeus.
— Это не последняя версия, но работает отлично. Контакт: [email protected]
Реклама вредоносной программы на www.opensc.ws
Первыми возможностями ИИ и продвинутого ИИ воспользуются спонсируемые государством частные хакеры; их целью будет кража информации, а результатом их действий — разрушения и гибель людей. Дело в том, что вредоносные компьютерные программы обретают все новые возможности, и уже сегодня их можно рассматривать как слабый ИИ. Как сказал мне Рэй Курцвейл, «существуют компьютерные вирусы, реально демонстрирующие ИИ. До сих пор мы не отстаем от них, но нет никакой гарантии, что не отстанем». А пока знания и опыт в области использования вредоносных программ становятся товаром. За деньги можно найти не только сам продукт, но и услуги по его настройке и обслуживанию. На то, чтобы найти в Сети приведенное выше рекламное объявление по поводу вредоносной программы Zeus, мне потребовалось меньше минуты.
Компания Symantec (ее девиз: безопасность в мире информационных технологий) начинала свое существование как ИИ- компания, но сегодня это крупнейший игрок в иммунной системе Интернета. Каждый год Symantec находит в сети около 280 млн новых вредоносных программ. Большую их часть автоматически создают специальные программы. Приложение от Symantec тоже действует автоматически: анализирует подозрительную программу, создает «заплатку» или блокирует и добавляет в «черный список». По данным Symantec, по количественным показателям вредоносное программное обеспечение уже несколько лет как обогнало полезное, и сегодня по крайней мере каждая десятая закачка из Сети содержит вредоносную программу.
Существует множество видов вредоносных программ, но у всех у них — будь то червь, вирус, программа-шпион, руткит или троянец, — общая изначальная цель: они созданы для того, чтобы использовать компьютер без согласия владельца. Они готовы украсть все, что в нем находится, — номера кредиток или социальных карт, интеллектуальную собственность — и оборудовать лазейку для дальнейшего использования. Если зараженный компьютер подключен к сети, они могут устроить набег и на связанные с ним компьютеры. Кроме того, они могут поработить сам компьютер и сделать его частью ботнета, или сети роботов.
Ботнет (управляемый, естественно, «хозяином») нередко включает в себя миллионы компьютеров. Каждый компьютер заражен вредоносной программой, пробравшейся в него, когда пользователь получил зараженное письмо, посетил зараженный сайт или подключился к зараженной сети или устройству хранения информации. (Известен случай, когда изобретательный хакер разбросал зараженные флешки на парковке военного подрядчика. Уже через час его троянец был установлен на серверах копании.) Преступники, занимаясь вымогательством и кражами, используют суммарную вычислительную мощность ботнета как виртуальный суперкомпьютер. Ботнеты вламываются во внутренние сети компаний, крадут номера кредиток и препятствуют обнаружению атаки.
Консорциум хакеров, называющий себя Anonymous, вершит при помощи ботнетов собственную версию справедливости. Помимо блокирования сайтов министерства юстиции США, ФБР и Bank of America за будто бы совершенные преступления Anonymous организовал атаку на Ватикан за старые грехи — сжигание книг, и за более свежие — защиту педофилов.
Ботнеты заставляют подчиненные компьютеры рассылать спам, а иногда «нажимают» на клавиши и крадут рекламные деньги, выплачиваемые за вход на рекламный сайт. Будучи включенным в такую сеть, вы можете даже не подозревать об этом, особенно если на вашем компьютере установлена устаревшая и глючная операционная система. В 2011 г. число жертв ботнетов выросло на 654 %. Если в 2007 г. кража информации с компьютеров при помощи ботнетов или просто вредоносных программ имела многомиллионные масштабы, то к 2010 г. это была уже триллионная индустрия. Киберпреступления стали более выгодным нелегальным бизнесом, чем торговля наркотиками.
Вспомните эти цифры в следующий раз, когда подумаете: неужели найдутся люди, достаточно безумные или алчные, чтобы создавать вредоносный ИИ или приобретать его и использовать, когда он появится? Однако безумие и алчность сами по себе — не причина всплеска киберпреступлений. Киберпреступность — это информационные технологии, развивающиеся по закону прогрессирующей отдачи. И, как любые информационные технологии, киберпреступность подчиняется законам рынка и питается инновациями.
Одна из важнейших для киберпреступности новинок — облачные вычисления, сравнительно новая информационная услуга, когда вычислительные мощности продаются не как товар, а как услуга. Как мы уже говорили, облачный сервис, который предлагают Amazon, Rackspace, Google и другие компании, позволяет пользователям арендовать процессоры, операционные системы и дисковое пространство на почасовой основе, через Интернет. Пользователи могут объединить в единую систему столько процессоров, сколько нужно для их проекта (в разумных пределах), не привлекая излишнего внимания. Облака дают любому обладателю кредитки доступ к виртуальному суперкомпьютеру. Облачные вычисления стартовали очень успешно; ожидается, что в 2015 г. они будут приносить доход $55 млрд по всему миру. Однако нельзя не заметить, что они создали новые инструменты для мошенников.
В 2009 г. преступная сеть использовала сервис Elastic Cloud Computing (ЕС2) компании Amazon в качестве командного центра для Zeus — одного из крупнейших ботнетов в истории. Zeus украл у клиентов различных корпораций, включая Amazon, Bank of America и таких гигантов в области защиты от вредоносного ПО, как Symantec и McAfee, около $70 млн.
Кто полностью защищен от хакеров? Никто. Даже в том маловероятном случае, если вы не пользуетесь ни компьютером, ни смартфоном, вы не можете считать себя в безопасности.
Так сказал мне Уильям Линн, бывший первый заместитель министра обороны США. Будучи вторым человеком в Пентагоне, он разрабатывал нынешнюю политику кибербезопасности министерства обороны. Линн занимал свой пост как раз до той недели, когда я встретился с ним в его доме в Вирджинии, недалеко от Пентагона. Он планировал вернуться в частный сектор и, пока мы с ним беседовали, прощался с некоторыми атрибутами прежней работы. Сначала люди с выправкой, выдававшей в них военных, приехали за гигантским металлическим сейфом, который министерство установило в его подвале, чтобы обезопасить секретные материалы во время работы дома. Было много грохота и кряхтения, но в конце концов сейф сдался. После этого они вернулись за защищенной компьютерной сетью, установленной на чердаке. Позже Линн собирался попрощаться с подразделением службы безопасности, занимавшим дом напротив четыре последних года.
Линн — высокий приветливый мужчина пятидесяти с чем-то лет. В его слегка простонародном говоре слышны то мягкие, то железные нотки, что очень помогало ему на постах главного лоббиста оружейной компании Raytheon и главного инспектора Пентагона. Он сказал, что приданные ему правительством охранники и водитель стали для него почти семьей, но что он с нетерпением ждет возвращения к нормальной гражданской жизни.
«Мои дети говорят друзьям, что папа не умеет водить машину», — усмехнулся он.
Я читал труды Линна и его выступления по вопросу национальной киберобороны и знал, что он заставил министерство обороны разработать защиту от кибератак. Я приехал к нему, потому что меня интересовали вопросы национальной безопасности и гонки кибервооружений. Моя гипотеза не представляет собой ничего революционного: когда ИИ появится, он будет использован в киберпреступлениях. Или, формулируя иначе, инструментарий киберпреступника будет очень похож на слабый ИИ. В некоторых случаях это и сегодня так. Так что на пути к УЧИ нас ждут неизбежные аварии. Какого рода? Когда умные инструменты оказываются в руках хакеров, насколько плохого результата следует ждать?