Читаем Третья мировая война. Какой она будет полностью

Ни уязвимость архитектуры Интернета, ни дефекты программного обеспечения и аппаратных средств не объясняют, как кибервоины могут заставить компьютеры начать атаку. Как чья-то разрушительная рука может протянуться из киберпространства в реальный мир и нанести серьезные повреждения? Ответ мы найдем, вернувшись в Интернет и киберпространство американской промышленности 1990-х. В течение десятилетия руководители ряда информационно-технологических компаний рьяно демонстрировали прочим корпорациям, как им удается экономить огромные суммы денег, пользуясь компьютерными системами. Помимо электронной почты или электронной обработки информации практика деловых отношений включала в себя системы автоматизированного управления, мониторинг материально-производственных запасов, доставку «точно в срок», аналитику баз данных, программы искусственного интеллекта. Главный исполнительный директор одной компании с воодушевлением рассказывал мне в конце 1990-х, как он использует эти возможности в собственной фирме: «Если кто-нибудь хочет что-то приобрести, он заходит на наш сайт. Указывает свои требования и нажимает кнопку „купить“. Наша система извещает производителей, планирует доставку компонентов на сборочный завод, составляет расписание сборки и доставки. На сборочном заводе промышленные роботы собирают продукт и упаковывают его в коробку с адресом получателя. Нам не принадлежат ни сервер, который принимает заказ, ни заводы по изготовлению комплектующих, ни сборочный завод, ни самолеты, ни грузовики. Все привлекается со стороны, и все это — доставка “точно в срок“».

У него был только исследовательский отдел, проектная группа и несколько руководителей. Доходность подобных компаний, как и всей американской экономики в целом, росла. И этот рост в 1990-х был обеспечен глубоким проникновением информационно-технологических систем в компании. Во многих сферах промышленности управление, которое когда-то осуществлялось вручную, было передано компьютерам. Представьте фабрику или завод XX столетия, где парень в каске получает по телефону задание от бригадира пойти и закрутить клапан или изменить какие-нибудь настройки. Я прекрасно вижу такую картину — мой отец работал в подобном месте. Сегодня требуется меньше людей, системы цифрового управления следят за работой и посылают команды машинам, клапанам, роботизированным рукам, лампам, камерам, дверям, лифтам, поездам, самолетам. Интеллектуальные системы инвентаризации следят за продажами в режиме реального времени и посылают заказы на изготовление и доставку комплектующих часто без вмешательства человека. Переход к системам цифрового управления был быстрым и абсолютным. На рубеже тысячелетий старые системы в большинстве своем были отправлены на пенсию, не удостоившись даже места на складе. Как Кортес сжег свои корабли, прибыв в Новый Свет, американские компании и правительственные организации построили новый мир, в котором существуют лишь автоматизированные системы. Когда компьютеры выходят из строя, работники ничего не делают или идут домой. Попробуйте сейчас найти пишущую машинку, и вы получите картину этой новой реальности.

Киберпространство в целом изобилует программными и аппаратными проблемами. Компьютерные сети жизненно необходимы для работы компаний и правительственных организаций. Выражение «жизненно необходимы» выбрано неспроста, поскольку оно отражает тот факт, что мы зависим от компьютерных систем. Без них ничего не работает. Если они получат искаженную информацию, системы продолжат работать, но будут функционировать неправильно.

Несмотря на огромные суммы, которые тратятся на разработку систем компьютерной безопасности, внедрить в сети ложные данные не составит труда. А значит, системы отключаются, нанося вред себе или чему-то еще, посылают людей и отправляют вещи в неправильном направлении. В 3:28 пополудни 11 июня 1999 года в Беллингеме (штат Вашингтон) взорвался трубопровод. Бензин начал вытекать ручьем и быстро распространился более чем на километр. Затем он загорелся. Погибли два десятилетних мальчика и восемнадцатилетний юноша. Близлежащая муниципальная водоочистная станция серьезно пострадала от огня. Когда специалисты из Национального совета по безопасности транспорта США выясняли, почему взорвался трубопровод, они особенно подчеркивали «эксплуатационные качества и безопасность системы оперативного управления и обработки данных (SCADA)». Иными словами, программа вышла из строя. В отчете нет вывода о том, что взрыв был вызван вмешательством хакера, но из анализа очевидно, что трубопроводами, подобными беллингемскому, можно управлять из киберпространства.

Перейти на страницу:

Похожие книги

Николай II
Николай II

«Я начал читать… Это был шок: вся чудовищная ночь 17 июля, расстрел, двухдневная возня с трупами были обстоятельно и бесстрастно изложены… Апокалипсис, записанный очевидцем! Документ не был подписан, но одна из машинописных копий была выправлена от руки. И в конце документа (также от руки) был приписан страшный адрес – место могилы, где после расстрела были тайно захоронены трупы Царской Семьи…»Уникальное художественно-историческое исследование жизни последнего русского царя основано на редких, ранее не публиковавшихся архивных документах. В книгу вошли отрывки из дневников Николая и членов его семьи, переписка царя и царицы, доклады министров и военачальников, дипломатическая почта и донесения разведки. Последние месяцы жизни царской семьи и обстоятельства ее гибели расписаны по дням, а ночь убийства – почти поминутно. Досконально прослежены судьбы участников трагедии: родственников царя, его свиты, тех, кто отдал приказ об убийстве, и непосредственных исполнителей.

А Ф Кони , Марк Ферро , Сергей Львович Фирсов , Эдвард Радзинский , Эдвард Станиславович Радзинский , Элизабет Хереш

Биографии и Мемуары / Публицистика / История / Проза / Историческая проза