Читаем Третья мировая война. Какой она будет полностью

Четвертым уязвимым местом Интернета является его способность распространять вредоносные программы — вирусы, «черви» и весь так называемый мэлвер. Они используют как дефекты программ, так и ошибки пользователя, к примеру переход на зараженный сайт или открытие сомнительных прикрепленных файлов. Вирусы—это программы, передающиеся от пользователя к пользователю (через Интернет или через портативные носители, например флэш-накопители), которые нарушают нормальную работу компьютера, обеспечивают тайную точку доступа к системе либо крадут конфиденциальные сведения. «Червям» не требуется помощь человека для перехода к другому пользователю, они копируют сами себя, используя известные уязвимые места и прокладывая путь по Интернету. С помощью фишинга злоумышленники стараются заставить пользователя выдать важную информацию — номер банковских счетов, код доступа. Для этого создают электронные сообщения и поддельные веб-сайты, якобы связанные с законным бизнесом, чаще всего банковским.

Весь трафик перемещается по Интернету практически или совсем бесконтрольно. Почти всегда пользователь сам ответствен за собственную безопасность. Большинство интернет-провайдеров не предпринимают даже самых простых шагов для того, чтобы воспрепятствовать вредоносному трафику, отчасти потому, что это дорого и замедляет работу, а также из соображений прайвеси.

Пятое уязвимое место Интернета в том, что это одна большая децентрализованная сеть. Создатели Интернета не хотели, чтобы его контролировали правительства, ни в одиночку, ни коллективно, поэтому они спроектировали систему, в которой приоритет отдается децентрализации, а не безопасности. Основные идеи Интернета начали формироваться в начале 1960-х, и современный Интернет глубоко пропитан настроениями той эпохи. Многие считают Интернет изобретением военных, на самом деле он детище хиппи из кампусов Массачусетского технологического института, Стэнфорда и Беркли. Их финансировало управление перспективного планирования оборонных научно-исследовательских работ, но сеть управления перспективных исследовательских программ была создана не только для обеспечения коммуникаций Министерства обороны. Изначально она связывала четыре университетских компьютера: Калифорнийского университета в Лос-Анджелесе, Стэнфордского университет, Калифорнийского университета в Санта-Барбаре и, как ни странно, Университета Юты.

После создания сети ARPANET пионеры Интернета быстро переключились на то, как связать ARPANET с другими развивавшимися тогда сетями. Для этого они разработали протокол, используемый и по сей день. Роберт Канн, один из тех десяти человек, которых обычно считают создателями Интернета, сформулировал четыре его принципа. Их стоит привести здесь:

1. Каждая сеть должна сохранять индивидуальность. Для подключения к Интернету сети не должны подвергаться переделкам.

2. Коммуникации должны идти по принципу «максимум возможного». Если пакет не прибыл в пункт назначения, источник должен передать его повторно.

3. Для связывания сетей должны использоваться черные ящики (позднее их назовут шлюзами и маршрутизаторами). Шлюзы не должны хранить информацию о протекающих через них потоках данных. Они должны оставаться максимально простыми, без использования сложных средств восстановления после разного рода сбоев.

4. Не должно существовать глобальной системы управления.

Протоколы, разработанные на основе этих принципов, с одной стороны, содействовали широкому развитию сетевых технологий и созданию Интернета, каким мы знаем его сегодня, но с другой—именно они посеяли семена проблем безопасности.

Авторы этих фундаментальных принципов и представить не могли, что кто-нибудь помимо исполненных благих намерений ученых из университетов и правительственных организаций будет использовать Интернет. Он предназначался для исследовательских целей, обмена идеями и управления важнейшими системами. Таким образом, он должен был стать сетью сетей, а не сетями правительства, финансовых организаций и т. д. Он был разработан для тысяч исследователей, а не для миллиардов пользователей, которые не знакомы между собой и не доверяют друг другу.

На протяжении 1990-х годов Интернет считался силой добра. Не многие сторонники Интернета готовы были признать, что он нейтрален. Он облегчает обмен информацией между учеными и ведение законной электронной коммерции, но также позволяет террористам обучать новобранцев или транслировать в прямом эфире казнь в провинции Анбар. Интернет, во многом как территории племен в Пакистане или южноамериканский кокаиновый треугольник, не подконтролен никому, и поэтому сюда стягивается преступность.

Перейти на страницу:

Похожие книги

Николай II
Николай II

«Я начал читать… Это был шок: вся чудовищная ночь 17 июля, расстрел, двухдневная возня с трупами были обстоятельно и бесстрастно изложены… Апокалипсис, записанный очевидцем! Документ не был подписан, но одна из машинописных копий была выправлена от руки. И в конце документа (также от руки) был приписан страшный адрес – место могилы, где после расстрела были тайно захоронены трупы Царской Семьи…»Уникальное художественно-историческое исследование жизни последнего русского царя основано на редких, ранее не публиковавшихся архивных документах. В книгу вошли отрывки из дневников Николая и членов его семьи, переписка царя и царицы, доклады министров и военачальников, дипломатическая почта и донесения разведки. Последние месяцы жизни царской семьи и обстоятельства ее гибели расписаны по дням, а ночь убийства – почти поминутно. Досконально прослежены судьбы участников трагедии: родственников царя, его свиты, тех, кто отдал приказ об убийстве, и непосредственных исполнителей.

А Ф Кони , Марк Ферро , Сергей Львович Фирсов , Эдвард Радзинский , Эдвард Станиславович Радзинский , Элизабет Хереш

Биографии и Мемуары / Публицистика / История / Проза / Историческая проза