О связи между Пентагоном, Intel и Третьей Мировой войной
Сегодня ни для кого не является секретом, что за последний десяток лет в сознании большинства армейских чинов мира прочно укоренилась мысль о нетрадиционном характере Третьей Мировой войны. Собственно в том, что она рано или поздно грянет, уже лет пятьдесят как мало кто сомневается, но до конца 80-х годов считалось, что следующий мировой конфликт будет ЯДЕРНЫМ. Однако с началом эры компьютеров мысль о ядерном характере будущей войны отбросилась как устаревшая и не соответствующая реальному положению вещей.
При этом учитывались следующие моменты: членов "ядерного клуба" становится все больше, после окончания "холодной войны" мир стал многополюсным, многие из государств-обладателей Бомбы имеют системы обнаружения и уничтожения баллистических ракет. Короче говоря, сегодня, запуская ядерный камушек в чей-либо огород, можно быть стопроцентно уверенным, что в ответ полетит многомегатонный булыжник и, скорее всего, не один. Исходя из этого, теряется смысл самого конфликта (если вы не маньяк, конечно). Даже при самом благоприятном исходе победителю в качестве трофеев не достанется ничего, кроме проблем. В то время как проигравшая сторона, ехидно потирая потные ладошки, будет откуда-то сверху взирать на дымящуюся планету, победитель, зябко кутаясь в давно не стиранные маскхалаты, вдохнет полной грудью насыщенный радионуклидами морозный воздух ядерной зимы и пойдет разгребать горы окаменевших трупов в поисках чего-нибудь съестного. Другое дело - война ИНФОРМАЦИОННАЯ. Для победителя выгоды такого противостояния очевидны - разваленная экономика оппонента, толпы дешевой рабсилы из числа побежденных, но главное - копеечные по сравнению с традиционными военные расходы.
Первыми идею информационного противостояния по достоинству оценили американцы. И тут началось: писались орды злобных вирусов, готовились легионы бесстрашных хакеров, провели даже учения!.. А вот тут - СТОП! Просмотрев вероятные итоги будущей войны, всемогущие янки похватались за головы. Выяснилось, что на шестнадцатые сутки с начала конфликта, согласно вычислениям компьютера, США капитулировала!!!
Оказалось, что именно США с их повальной компьютеризацией окажется наиболее уязвимой стороной в будущей информационной войне. Причем не важно, с кем именно эта самая война будет вестись: с Россией, Индией, Китаем, да хоть с Зимбабве! ЛЮБАЯ страна мира при желании может нанести США поражение. Как? Почему?! Дело в том, что перевооружить свою армию по последнему слову информационных технологий никто из вышеупомянутых государств не может. Соответственно, в случае традиционного конфликта, достойный отпор Америке организовать невозможно. Другое дело - информационная война. Совсем не обязательно, что победа в ней достанется тому, чьи танки круче, а солдаты многочисленнее. Допотопные советские танки Т-54/Т-72, стоящие на вооружении многих армий мира, нельзя вывести из строя с помощью компьютерной атаки, а вот новейший американский М1А2 "Абрамс" - не вопрос! Более того, стоит лишь взломать пароль в программе, управляющей спутниковой системой наведения, и авиация США с ее невидимками-"Стелсами", сверхточными бомбами и управляемыми ракетами окажется фактически не у дел! А как известно, пару классных хакеров и толковое "железо" можно, не особо напрягаясь, отыскать в ЛЮБОМ уголке земного шара, за вычетом разве что Гренландии и Антарктиды.
Комментируя возможность информационного нападения на США, отставной пентагоновец Дональд Лэтем в интервью "New York Daily News" заметил: "Тут не потребуется много денег. Дайте нескольким головастым парням рабочие станции, и эти ребята с удовольствием развалят для вас экономику целой страны."
Стоит всего лишь разрушить линии связи между отдельными предприятиями, заблокировать работу биржи, и экономика, даже американская, рухнет словно карточный домик. Кроме того, на улицах появятся толпы недовольных правительством людей, прозвучат требования отставки президента и т.д. и т.п. (Кстати, в вышеупомянутом компьютерном сценарии информационной войны всеамериканская забастовка предпринимателей началась уже на шестой день!).
"Что есть компьютер? Всемирный уравнитель! - воскликнул несколько лет назад известный европейский футуролог Алвин Тоффнер. - Совсем не обязательно быть большим, сильным и богатым, чтобы успешно пользоваться интеллектуальным дзюдо, столь необходимым в информационной схватке, а посему в бедных странах сие боевое искусство будет развиваться бешеными темпами. В случае компьютерного конфликта Россия (да и Белоруссия - прим. автора) станет для США неприятным противником. При всей своей технической отсталости (а вот в случае информационной войны эта самая отсталость станет жирным плюсом - прим. автора), особенно в области телефонизации, она все еще может похвастаться множеством блестящих умов, а ее изворотливые программисты крайне высоко ценятся, в том числе и в самой Америке."
Оценив по достоинству свои шансы в грядущей войне, Пентагон приступил к разработке "Системы глобальной информационной безопасности США". В июле 1997 года пресс-службой американского военного ведомства было распространено заявление, в котором, кроме всего прочего, говорилось о "новых нетрадиционных подходах к решению проблемы национальной информационной безопасности". Решать сию архиважную для Америки задачу военные решили с главного, то есть с себя любимых.
По данным на сентябрь 1997 года на ЭВМ Пентагона, отвечающие непосредственно за ведение боевых действий, совершалось до пятисот покушений в сутки. Несмотря на отличную защищенность американских компьютеров, примерно одному из тысячи взломщиков удавалось обмануть защитные системы и проникнуть в базы данных американских военных. Отследить же из этой тысячи удавалось не более двадцати пяти, а привлечь к ответственности не более двух-трех хакеров. Вообще подобная доступность является врожденным пороком машин, изначально спроектированных для работы с Internet, которая, к слову, тоже является детищем Пентагона. Для нелегальных пользователей главной трудностью являлся взлом пароля на первой машине, после чего девяносто процентов компьютеров американского военного ведомства воспринимали взломщика как совершенно законного пользователя. К концу 1998 года число ежесуточных попыток взлома возросло до девятисот, при том, что к ответственности привлекались по-прежнему два-три человека из тысячи.
И вот тут-то и начинают приносить свои первые плоды "новые нетрадиционные подходы к решению проблемы национальной информационной безопасности". Если раньше вычисление адреса злобного хакера для его последующей поимки представляло собой сложный и не дающий стопроцентного результата процесс, то с новым детищем корпорации Intel это становилось делом техники.
Еще в самом начале проекта по созданию Pentium III военные обратились к Intel с просьбой о помощи в неблагодарном деле поимки незаконных пользователей. Монополисты с радостью согласились, ведь сотрудничество с Пентагоном обещало принести компании невиданные барыши и бесплатную рекламу. Чем плох, например, лозунг "Лучшие в мире процессоры для лучшей в мире Армии". Итогом совместной работы двух американских гигантов явился, ставший вскоре печально известным, идентификатор PSN, встроенный в новый Pentium. Несмотря на практически единодушное возмущение общественности, которая справедливо усмотрела в PSN посягательство на свою личную жизнь, корпорация не собирается отзывать свою продукцию. Принятого решения не изменила и Федеральная Торговая Комиссия, с удвоенной энергией продолжившая ранее начатое расследование деятельности Intel. Единственным, что было сделано для успокоения разбушевавшейся клиентуры, стала просьба компании к производителям ПК и розничным торговцам, которым рекомендовалось (а это вовсе не предполагает обязательное исполнение) предоставить будущим покупателям Pentium III утилиту, отключающую идентификатор, а по возможности, включить ее в BIOS. Кроме того, чтобы еще немного подсластить пилюлю PSN, Intel объявила о переходе с ежеквартального понижения цен на ежемесячное.
Одновременно с участием в подготовке к выпуску Pentium III Пентагон провел еще одни учения. Но на этот раз информационная война больше походила на настоящую. Начиная с марта 1998 года, проводилась организованная атака на сети дублинского провайдера Connect Ireland, заключившего с Восточным Тимором (есть такая маленькая страна в Тихом Океане) контракт на подключение к Internet. Война завершилась полной победой военного гения Америки, то есть отключением домена Восточного Тимора. Вину за нападение геройски взвалили на ничего не подозревающую Индонезию, кто-то в США довесил на свои мундиры пару новых побрякушек, а посольству Индонезии в Лондоне был объявлен протест.
И еще, напоследок. Не так давно заместитель министра обороны США Джон Хамр заявил (об этом КГ уже писала), что Пентагон испытывает серьезные опасения по поводу подготовленности российских военных компьютеров к проблеме 2000 года. "Мы хотим иметь как можно меньше неопределенности в отношениях с Россией на рубеже этих тысячелетий", - заявил он. В Россию собирается делегация, призванная "решить все вопросы". Какие именно это будут вопросы, я думаю, никому объяснять не надо. У военных это называется "провести разведывательно-диверсионные мероприятия в глубоком тылу врага".
Евгений Ерошенко
При этом учитывались следующие моменты: членов "ядерного клуба" становится все больше, после окончания "холодной войны" мир стал многополюсным, многие из государств-обладателей Бомбы имеют системы обнаружения и уничтожения баллистических ракет. Короче говоря, сегодня, запуская ядерный камушек в чей-либо огород, можно быть стопроцентно уверенным, что в ответ полетит многомегатонный булыжник и, скорее всего, не один. Исходя из этого, теряется смысл самого конфликта (если вы не маньяк, конечно). Даже при самом благоприятном исходе победителю в качестве трофеев не достанется ничего, кроме проблем. В то время как проигравшая сторона, ехидно потирая потные ладошки, будет откуда-то сверху взирать на дымящуюся планету, победитель, зябко кутаясь в давно не стиранные маскхалаты, вдохнет полной грудью насыщенный радионуклидами морозный воздух ядерной зимы и пойдет разгребать горы окаменевших трупов в поисках чего-нибудь съестного. Другое дело - война ИНФОРМАЦИОННАЯ. Для победителя выгоды такого противостояния очевидны - разваленная экономика оппонента, толпы дешевой рабсилы из числа побежденных, но главное - копеечные по сравнению с традиционными военные расходы.
Первыми идею информационного противостояния по достоинству оценили американцы. И тут началось: писались орды злобных вирусов, готовились легионы бесстрашных хакеров, провели даже учения!.. А вот тут - СТОП! Просмотрев вероятные итоги будущей войны, всемогущие янки похватались за головы. Выяснилось, что на шестнадцатые сутки с начала конфликта, согласно вычислениям компьютера, США капитулировала!!!
Оказалось, что именно США с их повальной компьютеризацией окажется наиболее уязвимой стороной в будущей информационной войне. Причем не важно, с кем именно эта самая война будет вестись: с Россией, Индией, Китаем, да хоть с Зимбабве! ЛЮБАЯ страна мира при желании может нанести США поражение. Как? Почему?! Дело в том, что перевооружить свою армию по последнему слову информационных технологий никто из вышеупомянутых государств не может. Соответственно, в случае традиционного конфликта, достойный отпор Америке организовать невозможно. Другое дело - информационная война. Совсем не обязательно, что победа в ней достанется тому, чьи танки круче, а солдаты многочисленнее. Допотопные советские танки Т-54/Т-72, стоящие на вооружении многих армий мира, нельзя вывести из строя с помощью компьютерной атаки, а вот новейший американский М1А2 "Абрамс" - не вопрос! Более того, стоит лишь взломать пароль в программе, управляющей спутниковой системой наведения, и авиация США с ее невидимками-"Стелсами", сверхточными бомбами и управляемыми ракетами окажется фактически не у дел! А как известно, пару классных хакеров и толковое "железо" можно, не особо напрягаясь, отыскать в ЛЮБОМ уголке земного шара, за вычетом разве что Гренландии и Антарктиды.
Комментируя возможность информационного нападения на США, отставной пентагоновец Дональд Лэтем в интервью "New York Daily News" заметил: "Тут не потребуется много денег. Дайте нескольким головастым парням рабочие станции, и эти ребята с удовольствием развалят для вас экономику целой страны."
Стоит всего лишь разрушить линии связи между отдельными предприятиями, заблокировать работу биржи, и экономика, даже американская, рухнет словно карточный домик. Кроме того, на улицах появятся толпы недовольных правительством людей, прозвучат требования отставки президента и т.д. и т.п. (Кстати, в вышеупомянутом компьютерном сценарии информационной войны всеамериканская забастовка предпринимателей началась уже на шестой день!).
"Что есть компьютер? Всемирный уравнитель! - воскликнул несколько лет назад известный европейский футуролог Алвин Тоффнер. - Совсем не обязательно быть большим, сильным и богатым, чтобы успешно пользоваться интеллектуальным дзюдо, столь необходимым в информационной схватке, а посему в бедных странах сие боевое искусство будет развиваться бешеными темпами. В случае компьютерного конфликта Россия (да и Белоруссия - прим. автора) станет для США неприятным противником. При всей своей технической отсталости (а вот в случае информационной войны эта самая отсталость станет жирным плюсом - прим. автора), особенно в области телефонизации, она все еще может похвастаться множеством блестящих умов, а ее изворотливые программисты крайне высоко ценятся, в том числе и в самой Америке."
Оценив по достоинству свои шансы в грядущей войне, Пентагон приступил к разработке "Системы глобальной информационной безопасности США". В июле 1997 года пресс-службой американского военного ведомства было распространено заявление, в котором, кроме всего прочего, говорилось о "новых нетрадиционных подходах к решению проблемы национальной информационной безопасности". Решать сию архиважную для Америки задачу военные решили с главного, то есть с себя любимых.
По данным на сентябрь 1997 года на ЭВМ Пентагона, отвечающие непосредственно за ведение боевых действий, совершалось до пятисот покушений в сутки. Несмотря на отличную защищенность американских компьютеров, примерно одному из тысячи взломщиков удавалось обмануть защитные системы и проникнуть в базы данных американских военных. Отследить же из этой тысячи удавалось не более двадцати пяти, а привлечь к ответственности не более двух-трех хакеров. Вообще подобная доступность является врожденным пороком машин, изначально спроектированных для работы с Internet, которая, к слову, тоже является детищем Пентагона. Для нелегальных пользователей главной трудностью являлся взлом пароля на первой машине, после чего девяносто процентов компьютеров американского военного ведомства воспринимали взломщика как совершенно законного пользователя. К концу 1998 года число ежесуточных попыток взлома возросло до девятисот, при том, что к ответственности привлекались по-прежнему два-три человека из тысячи.
И вот тут-то и начинают приносить свои первые плоды "новые нетрадиционные подходы к решению проблемы национальной информационной безопасности". Если раньше вычисление адреса злобного хакера для его последующей поимки представляло собой сложный и не дающий стопроцентного результата процесс, то с новым детищем корпорации Intel это становилось делом техники.
Еще в самом начале проекта по созданию Pentium III военные обратились к Intel с просьбой о помощи в неблагодарном деле поимки незаконных пользователей. Монополисты с радостью согласились, ведь сотрудничество с Пентагоном обещало принести компании невиданные барыши и бесплатную рекламу. Чем плох, например, лозунг "Лучшие в мире процессоры для лучшей в мире Армии". Итогом совместной работы двух американских гигантов явился, ставший вскоре печально известным, идентификатор PSN, встроенный в новый Pentium. Несмотря на практически единодушное возмущение общественности, которая справедливо усмотрела в PSN посягательство на свою личную жизнь, корпорация не собирается отзывать свою продукцию. Принятого решения не изменила и Федеральная Торговая Комиссия, с удвоенной энергией продолжившая ранее начатое расследование деятельности Intel. Единственным, что было сделано для успокоения разбушевавшейся клиентуры, стала просьба компании к производителям ПК и розничным торговцам, которым рекомендовалось (а это вовсе не предполагает обязательное исполнение) предоставить будущим покупателям Pentium III утилиту, отключающую идентификатор, а по возможности, включить ее в BIOS. Кроме того, чтобы еще немного подсластить пилюлю PSN, Intel объявила о переходе с ежеквартального понижения цен на ежемесячное.
Одновременно с участием в подготовке к выпуску Pentium III Пентагон провел еще одни учения. Но на этот раз информационная война больше походила на настоящую. Начиная с марта 1998 года, проводилась организованная атака на сети дублинского провайдера Connect Ireland, заключившего с Восточным Тимором (есть такая маленькая страна в Тихом Океане) контракт на подключение к Internet. Война завершилась полной победой военного гения Америки, то есть отключением домена Восточного Тимора. Вину за нападение геройски взвалили на ничего не подозревающую Индонезию, кто-то в США довесил на свои мундиры пару новых побрякушек, а посольству Индонезии в Лондоне был объявлен протест.
И еще, напоследок. Не так давно заместитель министра обороны США Джон Хамр заявил (об этом КГ уже писала), что Пентагон испытывает серьезные опасения по поводу подготовленности российских военных компьютеров к проблеме 2000 года. "Мы хотим иметь как можно меньше неопределенности в отношениях с Россией на рубеже этих тысячелетий", - заявил он. В Россию собирается делегация, призванная "решить все вопросы". Какие именно это будут вопросы, я думаю, никому объяснять не надо. У военных это называется "провести разведывательно-диверсионные мероприятия в глубоком тылу врага".
Евгений Ерошенко
Компьютерная газета. Статья была опубликована в номере 12 за 1999 год в рубрике hard :: технологии