Books-Lib.com » Читать книги » Политика » Третья мировая война. Какой она будет - Ричард Кларк

Читать книгу - "Третья мировая война. Какой она будет - Ричард Кларк"

Третья мировая война. Какой она будет - Ричард Кларк - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Политика книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Третья мировая война. Какой она будет - Ричард Кларк' автора Ричард Кларк прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

403 0 20:08, 09-05-2019
Автор:Ричард Кларк Жанр:Читать книги / Политика Год публикации:2011 Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Третья мировая война. Какой она будет - Ричард Кларк", которую можно читать онлайн бесплатно без регистрации

На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Специальные подразделения готовят кибернетическое поле битвы с помощью так называемых логических бомб и лазеек, в мирное время размещая виртуальные взрывчатые вещества на территории других стран. Эта новая война — не игра и не плод нашего воображения, не альтернатива обычной войне. В действительности она способна увеличить вероятность более традиционных военных столкновений с применением огнестрельного оружия и ракет. Эта книга поможет понять, что представляет собой кибервойна, как и почему она развивается; проанализировать риски; подготовиться к ней и подумать о том, как ее контролировать. Для создания средств защиты от кибератак потребуется значительное время, но пока этого не произошло, мир подвергается новым серьезным угрозам ослабления международной стабильности и начала новой мировой войны — кибервойны.Как велись кибервойны и информационные атаки в Сирии, Эстонии, Грузии и Ираке? Как за пятнадцать минут и без единого террориста или солдата одержать победу над целым государством? Новое поле битвы — киберпространство.
1 ... 16 17 18 19 20 21 22 23 24 ... 69
Перейти на страницу:

Бели бы кибервоинам захотелось отправить этот пакет в неправильном направлении или не дать ему попасть куда-либо, у них было бы минимум две возможности. Во-первых, как уже говорилось, можно было атаковать «справочную службу» Интернета — систему доменных имен и отправить меня на другую страницу, возможно, поддельную и очень похожую на ту, которая вше нужна, где я мог оставить номер своего банковского счета и пароль. Помимо вмешательства в систему доменных имен с целью перехвата запроса кибервоины могут атаковать саму систему. Так произошло в феврале 2007 года, когда шесть из тринадцати крупнейших доменных серверов высшего уровня подверглись DDoS-атаке. Как и в истории с Эстонией и Грузией, на серверы стали поступать тысячи запросов в секунду. Два атакованных сервера вышли из строя, в том числе и тот, который управляет трафиком Министерства обороны. Четыре сервера сумели справиться с атакой, перенаправив запросы на другие сервера, не тронутые хакерами. Атака продолжалась восемь часов, следы ее вели в Тихоокеанский регион. Хакеры остановились, либо испугавшись, что их обнаружат, либо, что более вероятно, потому, что они только тестировали свои возможности. В 2008 году Дэн Камински продемонстрировал, как искушенный противник может взломать систему. Он представил программу, которая открывает доступ к системе доменных имен и спокойно разрушает базу данных. После этого система начинает выдавать неверные номера. Даже неправильная адресация способна вызвать полный хаос в Интернете. Одна из компаний, занимающихся кибербезопасностью, нашла 25 разных способов взломать систему доменных имен, уничтожить или выкрасть данные.

Второе уязвимое место в Интернете — пограничный шлюзовый протокол. За несколько секунд и три тысячи километров пути моего пакета хакер имеет возможность перехватить его в момент перехода в сеть AT&T. Компания AT&T предоставляет самые безопасные и надежные интернет-услуги в мире, но и она уязвима. Когда пакеты попадают в магистраль, оказывается, что AT&T никак не связана с моей компанией. А кто связан? Пакеты проверяют базы данных всех крупных интернет-провайдеров. Там они находят информацию от Level 3: «Если вы хотите попасть на mycompany.com, идите сюда». Так система маршрутизации регулирует трафик в пунктах объединения интернет-провайдеров, там, где один заканчивает работу, а другой начинает, на границе.

BGP — пограничный шлюзовый протокол — основная система, используемая для маршрутизации пакетов. На пакетах есть ярлыки с адресами «куда» и «откуда», а протокол BGP, как работник почты, решает, на какую сортировочную станцию отправить пакет. Протокол BGP, кроме того, устанавливает «равноправные» отношения между двумя разными маршрутизаторами двух разных сетей. Чтобы пакет перешел из AT&T в Level 3, нужно, чтобы маршрутизаторы этих провайдеров имели BGP-соединение. Как говорится в отчете Internet Society, некоммерческой организации, занимающейся развитием интернет-стандартов, «в протоколах BGP нет внутренних механизмов защиты от атак, которые изменяют, удаляют или фальсифицируют данные, что может привести к нарушению всего процесса маршрутизации в сети». То есть когда Level 3 говорит: «Если вы хотите попасть на mycompany.com, идите сюда», никто не проверяет, правда ли это. BGP-система работает на доверии, а не по любимому принципу Рональда Рейгана «доверяй, но проверяй». Если какой-нибудь злоумышленник, сотрудник крупного интернет-провайдера, пожелает воспользоваться Интернетом в своих целях, он легко сможет это сделать, взломав таблицы пограничного шлюзового протокола. Это можно сделать и снаружи — достаточно изменить команды пограничного шлюзового протокола, и интернет-трафик не достигнет своего пункта назначения.

Любой, кто занимается сетевым управлением в крупных интернет-провайдерах, знает об уязвимых местах системы доменных имен и протокола BGP.

Люди вроде Стива Кента из BBN Labs в Кембридже (штат Массачусетс) придумали несколько способов сокращения этих уязвимостей, но Федеральная комиссия по связи не требует от интернет-провайдеров применять эти разработки. Правительственные органы США используют безопасную систему доменных имен, но в коммерческой инфраструктуре такой практики не существует. Решения по системе доменных имен принимаются в неправительственной международной организации ICANN (Ассоциация по присвоению имен и номеров (портов) Интернета), где никак не могут прийти к соглашению о системе безопасности. В результате мишенью кибервоинов может являться сам Интернет, но большинство специалистов по кибербезопасности считают, что это маловероятно, поскольку Интернет необходим для осуществления атаки.

ICANN демонстрирует еще одно уязвимое место Интернета — систему управления. На самом деле Интернетом никто не руководит. Во времена юности Интернета АКРА (Агентство по перспективным исследовательским проектам МО США) исполняло функции сетевого администратора, но сейчас этим никто не занимается. ICANN более других организаций близка к тому, чтобы взять на себя ответственность за управление хотя бы частью Интернета. ICANN гарантирует, что веб-адреса будут уникальны. Компьютеры — логические устройства, и они не любят неопределенности. Если бы в сети Интернет существовало два разных компьютера с одним и тем же адресом, маршрутизаторы не знали бы, что делать. ICANN решает эту проблему, ведя работу по присвоению адресов, но, решая одну из проблем управления Интернетом, не занимается другими. Более десятка межгосударственных и неправительственных организаций играют различные роли в управлении Интернетом, но никакие полномочные органы не обеспечивают общего руководства или контроля.

Третье уязвимое место Интернета: все, что обеспечивает его работу, является открытым, незашифрованным. Когда вы перемещаетесь, большая часть информации пересылается открыто, в незашифрованном виде. Это как FM-радиостанция, которая транслирует песни Pink Floyd, и любой может настроиться на ее волну. Приемник, купленный в Radio Shack, позволяет прослушивать переговоры дальнобойщиков и в большинстве городов — полицейских. В некоторых городах полиция даже зашифровывает сигналы, чтобы гангстерские банды не могли прослушивать их разговоры.

Интернет, в общем-то, работает по такому же принципу. Большая часть данных передается открыто, и только лишь небольшая доля трафика зашифрована. Единственная разница в том, что настроиться на чей-то интернет-трафик несколько сложнее. Интернет-провайдеры имеют к нему доступ (и могут предоставлять его правительству), поставщики услуг электронной почты вроде gmail поступают так же (даже если отрицают это). В обоих случаях вы, пользуясь их услугами, соглашаетесь на то, что они могут видеть ваш веб-трафик или электронные письма. Третья сторона, чтобы получить доступ к трафику, должна его отслеживать, используя для перехвата снифферы.

Сниффер — это устройство, перехватывающее интернет-трафик, которое может быть установлено в любой операционной системе и применяется для перехвата трафика пользователей локальной сети. Когда сниффер попадает в локальную сеть, любой абонент системы может перехватить весь трафик. Стандартный протокол Ethernet дает вашему компьютеру команду игнорировать все, что не адресовано ему, но это не значит, что он должен так поступать. Продвинутый сниффер способен просматривать весь трафик сети Ethernet Ваши соседи могут узнать все, что происходит на вашей интернет-улице. Еще более совершенные снифферы могут обмануть сеть посредством так называемого «незаконного посредника». Маршрутизатор считает, что сниффер является компьютером пользователя. Вся информация посылается на сниффер, копируется и только потом уже попадает к реальному адресату.

1 ... 16 17 18 19 20 21 22 23 24 ... 69
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: