Читаем Третья мировая война. Какой она будет полностью

Первое самое популярное объяснение заключается в том, что после кибератак обычно не остается ни следов, ни зияющих кратеров, как после взрыва на Манхэттене 11 сентября. Когда крадут интеллектуальную собственность компании, ее руководство и сотрудники, как правило, об этом даже не подозревают. Представьте, что вы работаете в музее, где хранятся ценные экспонаты, скажем, скульптуры и картины. Когда вы уходите из музея в конце рабочего дня, вы включаете систему сигнализации и убеждаетесь, что все камеры работают и ведется видеозапись. Утром вы возвращаетесь. Сигнализация не сработала, но чтобы знать, что все в порядке, вы просматриваете видео за последние 12 часов и убеждаетесь, что никто не вошел и не вышел из музея за время вашего отсутствия. И, наконец, вы проверяете скульптуры и картины, чтобы удостовериться, что все они на месте. Все хорошо. Так зачем же дальше думать о проблеме безопасности?

По существу, такая же ситуация наблюдается и в Пентагоне с конца 1990-х и по сей день. Врзможно, какие-то люди пытаются проникнуть в правительственные сети, но ведь программные средства защиты данных (брандмауэры, системы обнаружения и предотвращения несанкционированного вмешательства) эффективно стравляются с большей частью этих угроз? Зачем начальству думать, что их интеллектуальная собственность', их драгоценности — военные планы, технические чертежи или программы — теперь хранятся не только в их компьютерах, но и на жестких дисках в Китае, России и других странах?

Разница между похитителями произведений искусств и хакерами мирового класса заключается в том, что, когда работают настоящие киберграбители, вы и не догадываетесь, что стали жертвой. «Американское правительство каждый месяц совершает энное количество [точное число не называется] проникновений в иностранные сети», — сказал мне один офицер разведки. «Нас ни разу не засекли. Если нас не засекают, чего же тогда не замечаем мы, защищая собственные сети?» Как убедить кого-либо в на-линии проблемы, если вы не в состоянии предоставить доказательства ее существования? Данные не исчезают, как картина Вермеера, украденная из Музея Изабеллы Стюарт Гарднер в Бостоне в 1990 году. Очевидно, это новая, уникальная проблема, свойственная именно киберпространству. Историкам военной разведки, однако же, о подобном уже известно. Во времена холодной войны в ВМФ Соединенных Штатов были уверены, что смогут одержать победу над советским флотом, если он когда-либо перейдет к активным военным действиям, до тех пор, пока не узнали, что одна американская семья обеспечила Советам уникальное преимущество. Семья Уолкеров — сотрудник Агентства национальной безопасности и его сын, служивший в американском флоте, — предоставила СССР секретные коды и систему шифров для передачи сообщений между кораблями. С тех пор советский флот знал, где находились наши корабли, куда они направлялись, что им приказано делать, какое вооружение и другие системы на борту не работали. Мы такого и предположить не могли, потому что были уверены, что даже если они перехватывают радиосигналы с нашими сообщениями, расшифровать код им не удастся. Наверное, они и не могли, пока не купили ключ к дешифрованию у американцев. Это не единственный пример столь самонадеянной уверенности: во время Второй мировой войны японцы тоже думали, что никто не сумеет прочитать их шифровки, но Соединенные Штаты и Великобритания справились с этой задачей. Некоторые историки считают, что ВМФ США одержал победу над Императорским флотом Японии именно благодаря возможности дешифровать сообщения. Несомненно, решающая победа США в битве при Мидуэе состоялась именно потому, что американцы знали планы японцев. Разумно предположить, что на протяжении десятилетий коды многих стран, которые, как считалось, расшифровать невозможно, на самом деле раскрывались (и раскрываются). Несмотря на то что историки и сотрудники госбезопасности знают о многочисленных прецедентах, они упорно не желают верить в то, что такое может происходить сейчас и с нами. Американское военное руководство не может представить себе, что их секретная (SIPRNET) и сверхсекретная (JWICS) внутренние сети подвергаются опасности, но несколько экспертов, с которыми я беседовал, в этом уверены. Многие руководители компаний также верят в то, что миллионы долларов, потраченные на системы компьютерной безопасности, означают, что их коммерческие тайны надежно защищены. В конце концов, если кто-нибудь проникал в их секретные файлы, системы обнаружения несанкционированного вмешательства обязательно бы просигнализировали об этом. Правильно?

Перейти на страницу:

Похожие книги

Николай II
Николай II

«Я начал читать… Это был шок: вся чудовищная ночь 17 июля, расстрел, двухдневная возня с трупами были обстоятельно и бесстрастно изложены… Апокалипсис, записанный очевидцем! Документ не был подписан, но одна из машинописных копий была выправлена от руки. И в конце документа (также от руки) был приписан страшный адрес – место могилы, где после расстрела были тайно захоронены трупы Царской Семьи…»Уникальное художественно-историческое исследование жизни последнего русского царя основано на редких, ранее не публиковавшихся архивных документах. В книгу вошли отрывки из дневников Николая и членов его семьи, переписка царя и царицы, доклады министров и военачальников, дипломатическая почта и донесения разведки. Последние месяцы жизни царской семьи и обстоятельства ее гибели расписаны по дням, а ночь убийства – почти поминутно. Досконально прослежены судьбы участников трагедии: родственников царя, его свиты, тех, кто отдал приказ об убийстве, и непосредственных исполнителей.

А Ф Кони , Марк Ферро , Сергей Львович Фирсов , Эдвард Радзинский , Эдвард Станиславович Радзинский , Элизабет Хереш

Биографии и Мемуары / Публицистика / История / Проза / Историческая проза