Читаем Великий переход: что готовит революция облачных технологий полностью

Как же спамерам удалось достичь успеха, несмотря на совместные усилия представителей вычислительной и коммуникационной отрасли? Дело в том, что они, как и любой из нас, способны программировать Всемирный компьютер для решения своих задач. Их самым мощным оружием стал ботнет (сокращение от слов robot

(робот) и network
(сеть)). Ботнет – это злобный двойник Сети ЦЕРН. Это обширная сеть частных компьютеров, которые могут управляться централизованно, только контроль в этом случае принадлежит не научно-исследовательской лаборатории, а преступной группировке. Ботнет создается путем распространения вируса через интернет. Когда вирус находит свой путь к ПК через вложения электронной почты или загруженный файл, он устанавливает небольшой фрагмент кода, который позволяет манипулировать машиной с удаленного компьютера. Ботнет может включать в себя тысячи или даже миллионы «компьютеров-зомби», которые действуют совместно, как единая система, и без ведома их владельцев.

Спамер благодаря ботнету одновременно отправляет миллионы и даже миллиарды сообщений, а поскольку это происходит через почтовые программы рядовых пользователей, спамы часто минуют спам-фильтры. Пропускная способность владельцев ПК помогает ботнетам резко сократить затраты спамеров. По сути, предельная стоимость отправки сообщения падает до нуля, что делает экономически возможной отправку неограниченного количества спама. Считается, что сегодня от 10 до 25 % всех компьютеров в интернете заражены ботнет-вирусами и что на зомби-сети приходится не менее 80 % от общего объема спама.

Однако вместо рассылки нежелательных писем ботнеты могут быть использованы в целях значительно более мрачных. Ботнет-вирус может, например, обыскивать жесткий диск компьютера и отслеживать нажатия клавиш, собирая личную информацию и отправляя ее через интернет своему хозяину. Степень криминальной угрозы стала ясна в 2006 году, когда экспертом компьютерной безопасности был перехвачен большой файл, созданный ботнетом. Файл содержал персональные финансовые данные, включая номера кредитных карт и пароли от банковских и брокерских счетов, которые были собраны почти с 800 зараженных компьютеров в течение месяца. Заявив о том, что ежедневно ботнет-вирусами заражается четверть миллиона ПК, один из представителей компании, занимающейся обеспечением информационной безопасности, сказал газете New York Times: «Мы проигрываем эту войну».

Помимо целей извлечения прибыли с помощью ботнетов можно разрушать интернет. Хозяин ботнета поручает своей армии компьютеров-зомби завалить коммерческий или правительственный сайт информационными запросами, то есть совершить на него атаку типа «отказ в обслуживании», или DDoS-атаку. Будучи не в состоянии справиться со всплеском трафика, сервер сайта выходит из строя, иногда нарушая работу всего центра обработки данных или даже крупной подсети. Во второй половине дня 2 мая 2006 года американская компания Six Apart стала жертвой крупномасштабной DDoS-атаки особенно агрессивного ботнета. В течение нескольких минут серверы компании вышли из строя, в результате чего блоги 10 миллионов пользователей исчезли из интернета. Эта атака, как вскоре выяснила компания Six Apart, была направлена не на саму компанию, а на одного из ее пользователей – израильскую компанию Blue Security. Она предоставляла сервис для борьбы со спамом, что делало ее врагом сетевых преступников. Нападение ботнета продолжалось несколько дней, нанося ущерб многим другим компаниям и сайтам, до тех пор пока 17 мая компания Blue Security не сдалась. «Мы не можем брать на себя ответственность за разгорающуюся кибервойну, продолжая свою деятельность», – сообщила компания в своем заявлении. В тот же день она закрыла свой бизнес, а ее СЕО скрылся.

Такие нападения производятся как в коммерческих, так и в политических целях. Весной 2007 года один или несколько ботнетов начали серию скоординированных атак на правительственные сайты Эстонии, сделав некоторые из них недоступными и замедлив работу других. Хотя источник нападения так и не выявили, похоже, что оно было совершено в ответ на решение Эстонии убрать советский военный мемориал из центра столицы Эстонии – города Таллина. Продолжавшаяся более двух недель атака включала примерно 130 отдельных DDoS-атак, некоторые из них длились более 10 часов. Должностные лица НАТО и США, опасаясь, что нападение может послужить сценарием для будущих политических атак, отправили в Эстонию специалистов по кибервойнам, чтобы проанализировать произошедшее.

Перейти на страницу:

Похожие книги

Самоучитель UML
Самоучитель UML

Самоучитель UMLПервое издание.В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для представления информационной модели системы. Цель книги – помочь программистам освоить новую методологию разработки корпоративных программных приложений для последующего применения полученных знаний с использованием соответствующих CASE-инструментов.

Александр Васильевич Леоненков , Александр Леоненков

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Прочая компьютерная литература / Книги по IT
Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT
С компьютером на ты. Самое необходимое
С компьютером на ты. Самое необходимое

Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки (Winamp, QuickTime Pro). Большое внимание уделяется работе в Интернете. Рассказывается о программах для просмотра Web-страниц, об электронной почте, а также о различных полезных приложениях для работы в сети — менеджерах закачек файлов, ICQ, Windows Live Messenger, MSN и многих других. Во втором издании рассмотрена новая ОС — Windows 7, а также последние версии приложений для пользователей.Для начинающих пользователей ПК.

Андрей Александрович Егоров , Андрей Егоров

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT