Третья мировая война. Какой она будет - Ричард Кларк Страница 24

Книгу Третья мировая война. Какой она будет - Ричард Кларк читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

Третья мировая война. Какой она будет - Ричард Кларк читать онлайн бесплатно

Третья мировая война. Какой она будет - Ричард Кларк - читать книгу онлайн бесплатно, автор Ричард Кларк

Если холодная война с Россией разгорится снова или если нам придется воевать с Китаем, превосходство окажется на стороне наших противников. Передовой арсенал, которым обладают Соединенные Штаты, может обернуться против нас самих. Наши военно-воздушные, сухопутные и военно-морские силы зависят от сетевых технологий и уязвимы перед кибероружием, которое разработали Китай и другие противники, чтобы уничтожить традиционное американское превосходство. Вооруженные силы США не способны обойтись без Интернета, как не способен обойтись без него крупнейший интернет-магазин Amazon.com. Материально-техническое обеспечение, управление и контроль, вывод флота на позиции, наведение орудий на цели—все базируется на программном обеспечении и прочих связанных с Интернетом технологиях. И все это так же не защищено, как ваш домашний компьютер, поскольку использует те же несовершенные технологии и то же небезопасное программное и аппаратное обеспечение.

С ростом аутсорсинга увеличивается количество иностранных соисполнителей из Индии и Китая, что, как говорит Фридман, лишь повышает вероятность того, что наши столь же сильные соперники уже сумели проникнуть в главные компании по выпуску программного обеспечения и внедрили свои коды в программы, которым мы привыкли доверять. Эксперты в области вычислительной техники давно уже считают, что коды двух самых распространенных операционных систем написаны хуже всего и не отлажены. Это операционные системы Microsoft Windows, предназначенные для компьютеров и ноутбуков, и Cisco — для маршрутизаторов. Обе системы проприетарны, что означает, что они не находятся в свободном доступе. Вы можете купить программное обеспечение как конечный продукт, но вы не имеете доступа к исходному коду. Было несколько случаев, когда защита Microsoft не помогла похитить исходный код, что позволило хакерам исследовать программные ошибки и найти способы использовать их.

Как я упоминал во второй главе, Китай в конечном итоге принудил Microsoft к сотрудничеству. Китайское правительство объявило, что вместо использования Microsoft будет разрабатывать собственную систему Red Flag на основе Linux. Вскоре после этого Microsoft начала переговоры с официальным Пекином на высочайшем уровне, а консультантом выступил Генри Киссинджер. Microsoft снизила цену, предоставил китайцам свой закрытый код, и открыла научно-исследовательскую лабораторию в Пекине (которая напрямую связана со штаб-квартирой Microsoft). Сделка состоялась, президент Китая посетил затем Билла Гейтса в его доме близ Сиэтла. Китайское правительство теперь пользуется программами Microsoft, но только с добавлением специального модуля шифрования, подготовленного китайской стороной. Один бывший офицер американской разведки сказал нам: «Наверное, это значит, что никто не сможет легко взломать Windows, чтобы заняться шпионажем в Китае. Но это определенно не значит, что Китай не сумеет взломать Windows, чтобы пошпионить за остальными».

То, что можно сделать с миллионами строк кода, можно сделать и с миллионами микросхем внутри компьютеров, маршрутизаторов, серверов. Чипы — это кремниевые внутренности компьютера. Их можно модифицировать, так же как компьютерные программы. Большинство специалистов не смогут, посмотрев на микросхему, определить, есть ли в ней лишние элементы или «черные ходы». Компьютерные микросхемы изначально выпускались в США, но сейчас в основном производятся в Азии. У американского правительства когда-то было собственное производство чипов, однако этот завод не поспевает за развитием технологий и не может выпускать микросхемы, необходимые для современных систем.

Недавно второй крупнейший в мире производитель микросхем, AMD, объявил о намерении построить самый передовой завод по производству микропроцессоров в северной части штата Нью-Йорк. Отчасти он будет финансироваться правительством, но не американским—в AMD вкладывают средства Объединенные Арабские Эмираты.

Дело не в том, что американское правительство не видит проблем, что программное и аппаратное обеспечение производится по всему миру. На самом деле в последний год своего президентства Джордж Буш-младший подписал PDD-54 — секретный документ, где намечены шаги, которые необходимо предпринять для лучшей защиты от кибернападения. Одной из таких программ должна стать «безопасная цепочка поставок», но американскому правительству будет трудно покупать программное обеспечение и аппаратные средства исключительно в США.

Техника, контролируемая из киберпространства

Ни уязвимость архитектуры Интернета, ни дефекты программного обеспечения и аппаратных средств не объясняют, как кибервоины могут заставить компьютеры начать атаку. Как чья-то разрушительная рука может протянуться из киберпространства в реальный мир и нанести серьезные повреждения? Ответ мы найдем, вернувшись в Интернет и киберпространство американской промышленности 1990-х. В течение десятилетия руководители ряда информационно-технологических компаний рьяно демонстрировали прочим корпорациям, как им удается экономить огромные суммы денег, пользуясь компьютерными системами. Помимо электронной почты или электронной обработки информации практика деловых отношений включала в себя системы автоматизированного управления, мониторинг материально-производственных запасов, доставку «точно в срок», аналитику баз данных, программы искусственного интеллекта. Главный исполнительный директор одной компании с воодушевлением рассказывал мне в конце 1990-х, как он использует эти возможности в собственной фирме: «Если кто-нибудь хочет что-то приобрести, он заходит на наш сайт. Указывает свои требования и нажимает кнопку „купить“. Наша система извещает производителей, планирует доставку компонентов на сборочный завод, составляет расписание сборки и доставки. На сборочном заводе промышленные роботы собирают продукт и упаковывают его в коробку с адресом получателя. Нам не принадлежат ни сервер, который принимает заказ, ни заводы по изготовлению комплектующих, ни сборочный завод, ни самолеты, ни грузовики. Все привлекается со стороны, и все это — доставка “точно в срок“».

У него был только исследовательский отдел, проектная группа и несколько руководителей. Доходность подобных компаний, как и всей американской экономики в целом, росла. И этот рост в 1990-х был обеспечен глубоким проникновением информационно-технологических систем в компании. Во многих сферах промышленности управление, которое когда-то осуществлялось вручную, было передано компьютерам. Представьте фабрику или завод XX столетия, где парень в каске получает по телефону задание от бригадира пойти и закрутить клапан или изменить какие-нибудь настройки. Я прекрасно вижу такую картину — мой отец работал в подобном месте. Сегодня требуется меньше людей, системы цифрового управления следят за работой и посылают команды машинам, клапанам, роботизированным рукам, лампам, камерам, дверям, лифтам, поездам, самолетам. Интеллектуальные системы инвентаризации следят за продажами в режиме реального времени и посылают заказы на изготовление и доставку комплектующих часто без вмешательства человека. Переход к системам цифрового управления был быстрым и абсолютным. На рубеже тысячелетий старые системы в большинстве своем были отправлены на пенсию, не удостоившись даже места на складе. Как Кортес сжег свои корабли, прибыв в Новый Свет, американские компании и правительственные организации построили новый мир, в котором существуют лишь автоматизированные системы. Когда компьютеры выходят из строя, работники ничего не делают или идут домой. Попробуйте сейчас найти пишущую машинку, и вы получите картину этой новой реальности.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы

Comments

    Ничего не найдено.