Books-Lib.com » Читать книги » Политика » Третья мировая война. Какой она будет - Ричард Кларк

Читать книгу - "Третья мировая война. Какой она будет - Ричард Кларк"

Третья мировая война. Какой она будет - Ричард Кларк - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Политика книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Третья мировая война. Какой она будет - Ричард Кларк' автора Ричард Кларк прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

403 0 20:08, 09-05-2019
Автор:Ричард Кларк Жанр:Читать книги / Политика Год публикации:2011 Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Третья мировая война. Какой она будет - Ричард Кларк", которую можно читать онлайн бесплатно без регистрации

На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Специальные подразделения готовят кибернетическое поле битвы с помощью так называемых логических бомб и лазеек, в мирное время размещая виртуальные взрывчатые вещества на территории других стран. Эта новая война — не игра и не плод нашего воображения, не альтернатива обычной войне. В действительности она способна увеличить вероятность более традиционных военных столкновений с применением огнестрельного оружия и ракет. Эта книга поможет понять, что представляет собой кибервойна, как и почему она развивается; проанализировать риски; подготовиться к ней и подумать о том, как ее контролировать. Для создания средств защиты от кибератак потребуется значительное время, но пока этого не произошло, мир подвергается новым серьезным угрозам ослабления международной стабильности и начала новой мировой войны — кибервойны.Как велись кибервойны и информационные атаки в Сирии, Эстонии, Грузии и Ираке? Как за пятнадцать минут и без единого террориста или солдата одержать победу над целым государством? Новое поле битвы — киберпространство.
1 ... 46 47 48 49 50 51 52 53 54 ... 69
Перейти на страницу:

Решение США воздержаться от атак на финансовый сектор отражает понимание того, что Соединенные Штаты в кибервойне, затрагивающей банки, могут понести самые высокие потери. Даже несмотря на то что американский финансовый сектор защищен лучше всех остальных отраслей, он все же уязвим. «Мы, как приглашенные советники, проверили безопасность десяти с липшим крупнейших финансовых учреждений страны и сумели вторгнуться в систему каждого, — рассказал мне знакомый консультант по вопросам безопасности. — И каждый раз мы могли поменять цифры или перевести деньги, но, разумеется, этого не делали».

Существующие в США законы не запрещают вторгаться в системы иностранных банков для сбора разведывательных данных, но создают очень большие препятствия для изменения данных. Министр финансов и госсекретарь должны дать разрешение на такие действия. Насколько мне известно, подобные санкции никогда не давались. По существу, мы имеем дело с объектами, на которые нацелились, но не намереваемся наносить удар. Согласно такой стратегии, мы предполагаем или надеемся, что противники будут играть по этим же неписаным правилам. В учениях «Южно-Китайское море» Народно-освободительная армия Китая не стала следовать этим правилам. В ходе последней операции она нанесла удар по базам данных фондового рынка. Это было драматическое и, надеемся, нереальное развитие ситуации. Экономика современного Китая так крепко связана с американской, что он должен воздерживаться от нападений на финансовый сектор. Можно предполагать, что в обозримом будущем страны будут воздерживаться от атак на финансовый сектор, вызывающих изменение данных, хотя некоторые американские аналитики выражают сомнения относительно Китая.

Поскольку рассчитывать на аналогичную вежливость со стороны искушенного хакера-одиночки не приходится, американский финансовый сектор совместно с федеральными регулятивными органами должен заранее прийти к пониманию, что делать в случае атаки, способной изменить хранящуюся информацию. Вероятно, следует обсудить планируемые действия с некоторыми европейскими и японскими институтами. У Федерального резервного банка, Securities Industry Automation Corporation и ряда других операторов финансовых баз данных существуют специальные системы удаленной архивации. Чтобы быть готовыми к восстановлению данных после атаки, необходимо иметь «слепок» того, «кто чем владел», который не сможет затронуть кибератака. По согласованию с федеральными органами управления банки и фондовые биржи в случае сбоя могут восстанавливать систему по предыдущим данным. Кто-то потерпит убытки, кто-то разбогатеет, но финансовая система продолжит функционировать.

Китайская система управления полетами (СУП) также попала в список важных целей. В то же время, модернизация привела к тому, что зависимость американской СУП от сети и, следовательно, уязвимость перед кибератакой возросла. Даже при старой системе в США происходили случаи, когда отдельные диспетчерские пункты аэропортов и даже региональные центры отключались на несколько часов из-за неисправностей компьютеров или связи. Насколько нам известно, ни одно из этих отключений не было вызвано взломов!. (Одного хакера, вторгшегося в систему Федерального авиационного агентства, арестовали, хотя последствия его атаки были минимальными.)

Тем не менее возможность того, что кто-нибудь изменит данные и заставит самолеты столкнуться в воздухе, необходимо рассматривать. США подписали Монреальскую конвенцию, в соответствии с которой умышленное нападение на гражданский пассажирский самолет является нарушением международного права. Практически все взломы считаются нарушением каких-либо государственных или международных законов, но Монреальская конвенция — это выражение международного мнения о том, что определенные действия выходят за рамки допустимого поведения.

Вторгнуться в системы управления полетами становится все проще. Федеральное авиационное агенство выразило беспокойство в связи с планами Boeing использовать в новом самолете 787 Dreamliner единую компьютерную сеть для управления полетом и интерактивного развлечения пассажиров. Управление поделилось опасениями о том, что пассажир может вторгнуться в систему управления полетом прямо со своего места или подключиться к ней с земли через Интернет. Компьютерные сети пассажирских самолетов играют важную роль в обеспечении полета. В современных самолетах с дистанционным управлением система управления полетом посылает компьютерный сигнал для управления закрылками, элероном или рулем высоты. Авария самолета Air France в 2009 году, о которой уже упоминалось, показала широкой аудитории то, что пилоты знали давно: в современных самолетах с дистанционным оборудованием бортовые компьютеры сами решают, какие сигналы посылать на землю. При определенных условиях программа может проигнорировать решение пилота и заблокировать ручное управление, чтобы предотвратить падение самолета. Как и в случае с системой управления полетами, компьютерные сети пассажирских самолетов должны быть недоступными для посторонних.

Военная авиация хотела бы вести честную игру. Если бы Киберкомандование попросило разрешения атаковать резервные и рабочие системы китайских авиакомпаний, они получили бы, пожалуй, разную реакцию. В реальном мире из-за компьютерных сбоев в США и Канаде сотни самолетов часами ждали разрешения на взлет. Самолеты были исправными, экипаж — в полной готовности, но без работающих баз данных и операционной сети авиакомпании просто не могли знать, какие самолеты, каких пассажиров, какой экипаж, груз, какое топливо и куда направлять. Авиакомпании, как и другие крупные коммерческие организации, больше не пользуются ручными системами.

Помимо банковской системы и пассажирского авиатранспорта могут быть и другие ограничения. В наших учениях Киберкомандованию приказано было не затрагивать военную сеть управления и систему обороны. Почему же нельзя было трогать эти объекты?

6. Эскапационный контропь

Во время холодной войны я часто принимал участие в учениях, когда команда служащих госбезопасности тайно и в спешке отправлялась по срочному заданию из Вашингтона в глухие малодоступные места. Однажды мы занимались тем же, что предлагал компьютер из фильма «Военные игры» (War Games) — разыгрывали термоядерную войну. В целом это был очень неприятный опыт, поскольку по сценарию на земле от ядерных взрывов погибли миллионы людей. Почти всегда нашей задачей было завершить войну и начать восстановление. Самое сложное в конце войны — найти тех, кто выжил и командует войсками другой стороны. Кто руководит советскими вооруженными силами и как нам переговорить, не выдав свою дислокацию? Отчасти задачу усложнял тот факт, что человек, с которым мы вели переговоры, как выяснялось, на самом деле не контролировал некоторые подразделения советских вооруженных сил, например ядерные подводные лодки. Такой неприятный опыт научил нас следующему—когда мы уничтожаем систему контроля и управления противника, мы лишаем его возможности отдать приказ войскам сложить оружие. Изолированные командующие, отрезанные от высших звеньев управления или не признающие власти преемника, берут инициативу в свои руки и часто решают продолжать борьбу. Одинокие японские воины периодически появлялись на отдаленных островах Тихого океана еще в 1950-х, не зная, что император уже много лет назад приказал им сдаться. Подобное может произойти и кибервойне. Если в результате атаки будет уничтожена система военного командования и контроля, предотвратить наступательную войну будет сложно. В большинстве вооруженных сил полномочия переходят командующему на местах, если он не может связаться с начальством. Даже при функционирующей системе на местах могут решить, что власть захватили враги, которые отдают ложные приказы, в связи с чем командование передадут местному генералу, пока он не установит надежную связь с начальством. Подобная ситуация ярко представлена в фильме «Багровый прилив» (Crimson Tide), где капитан атомной подводной лодки сначала получает приказ запускать ядерные ракеты, а затем — не запускать. Будучи не в состоянии установить подлинность последнего приказа он, опасаясь, что это поддельный приказ, отправленный русскими, считает, что требуется произвести запуск.

1 ... 46 47 48 49 50 51 52 53 54 ... 69
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: