120087.fb2 Я не верю, генерал Джонсон ! - читать онлайн бесплатно полную версию книги . Страница 2

Я не верю, генерал Джонсон ! - читать онлайн бесплатно полную версию книги . Страница 2

Тут моя фантазия писателя иссякла. Вынужден перейти на язык, которым пишут популяризаторы в разных странах мира. Расскажу то, что уже витает во множестве открытых зарубежных и советских журналов... Компьютерная водна... Ужасная и непредсказуемая по последствиям! И старый, и новый генерал выдуманной мною Компьютерной Державы отлично знают, что компьютер - изобретение нашего интеллекта! - служит вроде бы на благо все увеличивающемуся человечеству. Но он, как и атомная энергия или как химическая промышленность, может обслуживать и авантюристов... Он - слепое орудие и оружие... Какие же потенциальные беды ждать от джинна, выпущенного с целью разрушения?

Компьютер - аппарат, он работает по заданной ему программе. Программы задают программисты. Чем сложнее компьютер, тем больше его возможности. Один служит станку, |аставляя его точить детали. Другой управляет целым цехом станков. Третий используется как автопилот в самолете? Четвертый помогает капитану морского судна как электронный навигатор... Компьютер-экзаменатор. Компьютер-шахматист.

Компьютер - хранитель информации библиотеки. Он корректирует в небе полет ракеты, наводит ее на цель... А что, если? Если какая-то фирма начнет выпускать компьютерные схемы, имеющие скрытые программы, заложенные их хозяевами-производителями для своих тайных целей?..

О компьютерных вирусах заговорили сравнительно недавно - в начале 1987 года. В информационную компьютерную систему министерства финансов США, а также в компьютеры "Бэнк оф Америка" проникла неизвестная программа. Она, словно раковая клетка, многократно воспроизводила самое себя и уничтожала информацию, записанную в памяти ЭВМ.

Вирусы переходили с одной ЭВМ на другую. Если "заражалась" головная ЭВМ, то такая же участь постигала и периферийные машины. Из одной сети ЭВМ вирус "перепрыгивает" в информационную сеть другого ведомства и даже, перебравшись по линиям связи через океан... Так из компьютерной сети министерства финансов США вирусы перебрались в самую закрытую сеть -в министерства обороны, а затем по каналам связи -в Западную Европу Паника в вычислительных центрах! Запаниковали! Стали разбираться.

Вирус - это рукотворная небольшая программа. Без ведома хозяина ЭВМ вирус, попав в машину, размножает свой код и присоединяет его к другим программам. Зараженная программа заражает другие.

Инкубационный период может длиться очень долго в зависимости от вида вируса. Программист-вирусник может назначить дату "проявления болезни".

Вот этот феномен и представляет огромную потенциальную опасность для всех ЭВМ!

Американские журналисты уже сообщили о некоем виновнике компьютерного переполоха. Им оказался высококвалифицированный системный программист, жестоко отомстивший своему высокому руководству за незаконное увольнение его с работы. Но официальные лица в министерстве финансов решили промолчать, и дальше газетной шумихи дело тогда не пошло. Однако научный мир был озадачен...

Невольным теоретиком "вирусной войны" ЭВМ был знаменитый американский математик Джон фон Нейман, один из создателей первых ЭВМ. В 1949 году вышла его пионерская работа "Теория и организация сложных автоматов". Разумеется, он не рассматривал возможность устраивать "мелкие пакости" в виде уничтожения чужих программ. Джона фон Неймана интересовали чисто теоретические вопросы физического размножения компьютеров. Ученый предсказал, что сложный автомат должен обладать способностью к самовоспроизведению...

Ученый умер в 1957 году сравнительно молодым, в возрасте 54 лет.

В начале 60-х годов три молодых программиста - сотрудники фирмы "Белл Лэборэториз" Даглас Макилрой, Виктор Высоцкий и Роберт Моррис - пришли к интересному выводу, который следовал из теоретических измышлений фон Неймана: хранящиеся в памяти компьютера программы при определенных условиях могут "поедать" друг друга. Почему бы не сыграть в войну на компьютере? Тем более что ночью он практически не загружен. И молодые люди придумали игру, в основу которой положили обнаруженное ими "программоедское" свойство компьютерной памяти. Ночами лабораторный компьютер превращался в поле битвы. Враждующие армии специально разработанных программ, борясь за жизненное пространство - за память ЭВМ, по всем правилам военного искусства с остервенением уничтожали друг друга. Победителем становился тот, чья армия сумела стереть все программы противника или парализовать, изменив их код. Программы-убийцы послужили прототипом современных вирусов.

Распространению вирусов способствовали доклады на научных конференциях, конгрессах, публикации в научно-популярных и специальных журналах. Так ученые выпустили джинна из бутылки, и появились преступления.

В середине декабря 1989 года тысячи пользователей персональных компьютеров получили к Рождеству неожиданный подарок - посылку, содержавшую гибкий диск с пометкой "Информация о СПИДе". Среди британских получателей числились серьезные организации - министерства здравоохранения, фондовая биржа и знаменитая "РоллРойс".

Получатели бесплатного подарка вставили диск в компьютеры и, раскрыв рты, прочли на экране предложение: выслать 378 долларов в абонентский ящик 87-17-44 почтового ведомства Панамы за восстановление информации, содержавшейся в ЭВМ. "Подарочек" оказался с подвохом.

Зараженная вирусом программа, записанная на присланном диске, испортила всю информацию, хранившуюся в памяти компьютера.

Иногда заражение обнаруживалось не сразу. Пройдет месяц-другой, и пользователь видит, что у него на жестком диске - винчестере - пропала информация. Тогда зараженный компьютер сам подсказывал своему владельцу, что делать: установить присланную дискетку на другой компьютер и переписать ее на винчестер. Доверчивый владелец обычно следовал J совету и убеждался, что вторично попался на удочку и себя не исцелил, и ближнего заразил.

Компьютеры заражались из-за порочных наклонностей своих владельцев. Например, приобретает пользователь персонального компьютера дискетку с интригующим названием "Секс", которая обещает ему порнографические развлечения. Пикантные картинки, а программа на дискетке, доставив покупателю мимолетное развлечение, заодно заразила компьютер!

Масштабы преступлений возрастают...

Промышленная ассоциация-по компьютерным вирусам США только за 1988 год зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры. Администратор одной из фирм заявил: "Лучший способ избежать проблем с вирусами - не болтать о том, что вы предпринимаете во избежание этих проблем".

Если сопоставить компьютер с живым организмом, а отдельные программы с клетками, то получим полную аналогию. Компьютерный вирус разрушает информацию, имеющуюся в коде программ. Заменяя небольшой фрагмент программы, вирус устанавливает контроль над компьютерной системой, что позволяет ему неограниченно размножать свой код.

Живые организмы много защищеннее, чем ЭВМ. Чтобы нарушить иммунитет живого организма, необходимо массовое нашествие вирусов, но для того чтобы вывести из строя компьютерную систему, достаточно всего лишь одного вируса.

Компьютерные вирусы многообразны. Их уже выявлено свыше сотни, и в перспективе проблема вирусов неисчерпаема. "До сих пор мы увидели лишь вершину айсберга. Находчивость компьютерных хулиганов ничем не ограничена" - так считает один из американских- специалистов в области персональных компьютеров.

Многие машинные вирусы получили звучные интригующие названия:

"троянский конь", "пятница 13-го", "часовая мина", "израильский вирус", "лехайский вирус", "пакистанский брайн-вирус", "вирус Аламеда", "вирус СПИД", "южноафриканский суперхакер"...

Коварством прославилась программа "часовая мина". Она запускает свой разрушительный программный код в заданный день, а до тех пор не проявляет себя. Пользователь даже не подозревает, что у него в компьютер попала "мина замедленного действия". И вдруг в день, замысленный злоумышленником, наступает потеря информации.

Обнаруженный в Зимбабве в компьютере местного отделения одной из транснациональных корпораций вирус "южноафриканский суперхакер"

обладает интересной особенностью: после того как вирус разрушит компьютерные программы, он самоликвидируется. Мавр сделал свое дело, мавр может уходить...

Уже возникла служба по компьютерной безопасности. Шантажисты угрожают фирмам "взорвать" вирусную мину, если им не выплатят крупную сумму денег.

Кроме вирусных "мин", есть еще "бомбы" из червей. Червипрограммы - это что-то вроде глистов в живом организме. В отличие от вирусов "червяк" не заражает другие программы, но внедряет в.них свою копию. Он не разрушает данных. Компьютерный глист высасывает ресурсы ЭВМ и использует их для своих целей.

В ноябре 1988 года червь-программа попала в одну из разветвленных компьютерных сетей США - "Интернет". Червяк достиг нужной ему системы и стал пожирать ее ресурсы для своего размножения. Червячное потомство распространялось столь быстро, что за считанные часы переполнило целый ряд информационных сетей. Червяки вывели из строя 6000 компьютеров в сотнях университетов, лабораторий, фирм, федеральных агентств. Часть червячного программного кода даже попала в сети электронной почты. Ежели фантазия автора червяка оказалась бы более изощренной, то инфекция могла бы произвести опустошение в компьютерных сетях по всей стране.

Промышленная ассоциация по компьютерным вирусам оценивает стоимость потерянного времени и людских ресурсов, а также сверхурочные затраты на удаление червяка из компьютеров, примерно в 100 миллионов долларов.

Злоумышленником оказался студент Корнеллского университета Роберт Моррис. Сын того Морриса, который еще 40 лет назад в лаборатории фирмы "Белл" играл со своими товарищами в игры, построенные по принципу компьютерного вируса. Ныне отец, будучи научным сотрудником Национального центра компьютерной безопасности, беспощадно борется с вирусами, а его сын Роберт Моррис стал автором новой страшной инфекции для ЭВМ.

Червяк - опаснейшая инфекция в информационных сетях. Эксперты считают, что "личинки" червяка Морриса до сих пор дремлют в отдельных узлах информационной сети. Эпидемия в любой момент может повториться. В США около тысячи чеДовек знают исходный код программы Морриса. Можно ли поручиться за честность каждого из них...

Итак, миру угрожает электронный терроризм. И первым грозным предзнаменованием этого явления стал свеженький вирус под названием "Кит".

История появления "Кита" отдает детективом. По мнению ведущего специалиста Скотленд-Ярда по борьбе с вирусами, "Кит" появился на свет при финансовой поддержке террористических подпольных организаций... "Кит", пробившись в память компьютера, уничтожает ее... Это позволяет совершать грандиозные махинации в банках и на финансовых биржах. f

Фантазии вирусных авторов не ограничиваются только уничтожением информации в ЭВМ. Злоумышленники "трудятся" над созданием вирусов, которые бы вызвали физическую поломку машин. Например, был замечен вирус, который заставил операционную систему обращаться к жесткому диску (винчестеру) с резонансной частотой блока его головок.

(Вариант, когда солдаты, маршировавшие в ногу, разрушили мост.) В результате резонанса блок головок упал на вращающийся диск, диск заклинило, а его поверхность была повреждена.

Вирусная зараза докатилась и до нашей страны. Заражение компьютеров было отмечено после завершения работы Международного компьютерного лагеря для детей и школьников в Переславле-Залесском. Видно, кто-то из зарубежных "гостей" привез в- страну игровую программу, зараженную вирусом, а потом наши участники разнесли вирусы по своим машинам, клубам, о танизациям...

Главным путем проникновения вирусов в персональные компьютеры стали зараженные , дискеты. Известны случаи, когда вирус попадал на диски в процессе штамповки.

Нашествие вирусов вызвало появление обширных средств защиты, всяких разных паролей, антивирусных программ... Ну и, конечно, по аналогии с биологической инфекцией надо соблюдать правила компьютерной гигиены: не вступать в контакт с незнакомыми дискетами, с теми, что были в чужом употреблении и т. д. И все-таки абсолютной защиты от компьютерных инфекций нет.

Преступления совершаются не компьютерами, а людьми. Главное - не дать мошеннику проникнуть в вычислительную сеть. "Но где найти персонал, в котором можно быть уверенным?" - сокрушаются американские администраторы. Профессия программиста стала массовой. Каждому в душу не заглянешь. Попадаются среди них безответственные шутники, авантюристы, жаждущие быстрого обогащения, люди с террористическими наклонностями. Но самое страшное, если на компьютерные вирусы возложили свои агрессивные надежды крупные военные организации, тайные институты и фирмы...

Уж на что проверены сотрудники сверхсекретной Лос-Аламосской лаборатории, в недрах которой родилась американская атомная бомба, да и те порастащили блоки компьютеров на сумму в несколько сот тысяч долларов...

А теперь представьте себе, что будет, если заведется злоумышленник, составляющий боевые алгоритмы для систем противоракетной обороны. Программы там очень сложные и объемные, ведь ЭВМ должны выделить в условиях помех среди тысяч ложных целей летящие со смертельной начинкой ракеты. Коллективный программист-диверсант способен заложить "мину", которая выведет из строя или существенно ослабит даже противоракетную оборону... Это гипотеза, но она не на голом месте...

Вспомним научно-фантастический роман Александра Беляева "Властелин мира", написанный им еще в 1926 году, и другую фантастику той поры - "Машину ужасов" В. Орловского (1925 г.), "Радиомозг"

С. Беляева (1928 г.), "Хозяйство доктора Гальванеску" Ю. Смолича (1929 г.), "Генератор чудес" Ю. Долгушина (1940 г.), в которых организм человека наделялся свойством радиоприемного устройства. С помощью радиоволн фантасты контролировали поведение людей. Некоторые зарубежные ученые всерьез обеспокоены угрозой контроля и управления психической деятельностью человека с помощью радиоволн.

О своих опытах рассказал американский ученый Дельдаго летом 1966 года в Москве на Международном психологическом конгрессе. С помошью вживленных в мозг обезьян крошечных радиоприемников Дельдаго управлял поведением животных. На кинокадрах фильма, которым сопровождался доклад, обезьяны мирно сидят в клетке. Невидимый сигнал - и они с ожесточением бросаются друг на друга. Новый сигнал -и животные опять спокойны. По своему выбору экспериментатор менял вожаков стаи.

Превращал "гордеца-предводителя" в униженного труса...

Тайно с помощью радиоволн влиять на работу всех видов электронных мозгов - задача технически более простая. Взять хотя бы для примера роботов. Уже мелькали сообщения, что в результате электрических наводок в электронных мозгах промышленных роботов они выходили изпод контроля и даже убивали обслуживающий персонал или разрушали продукцию и оборудование. Представьте себе, если в результате козней конкурентов в роботах будут установлены "зараженные" микросхемы. В один прекрасный день новехонький автоматизированный завод может быть разрушен взбесившимися по команде роботами. Это равносильно пожару или аварии.

В США появились сообщения, будто компьютеры, изготовленные в Гонконге и Сингапуре, совместимые с американскими ЭВМ и поступившие на американский рынок, оснащены микросхемами памяти, уже зараженными вирусами. "Даже в кошмарном сне трудно представить себе более ужасное" -так расценил это известие представитель одной американской компании. Правда, новость подтверждения не получила. Скорее всего слух был пущен кем-либо из конкурентов. А вот сообщение посвежее. В конце 90-го года в Москве собрался форум по защите компьютерной информации. Современные технические средства позволяют снабжать импортируемые ЭВМ вставками, содержащими микропередатчики, которые "выстреливают" информацию по мере ее накопления на спутник. Так что важнейшие данные государства могут оказаться под контролем другой державы.