Рейтинговые книги
Читем онлайн Последнее изобретение человечества - Джеймс Баррат

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 51 52 53 54 55 56 57 58 59 ... 62

Существует множество видов вредоносных программ, но у всех у них — будь то червь, вирус, программа-шпион, руткит или троянец, — общая изначальная цель: они созданы для того, чтобы использовать компьютер без согласия владельца. Они готовы украсть все, что в нем находится, — номера кредиток или социальных карт, интеллектуальную собственность — и оборудовать лазейку для дальнейшего использования. Если зараженный компьютер подключен к сети, они могут устроить набег и на связанные с ним компьютеры. Кроме того, они могут поработить сам компьютер и сделать его частью ботнета, или сети роботов.

Ботнет (управляемый, естественно, «хозяином») нередко включает в себя миллионы компьютеров. Каждый компьютер заражен вредоносной программой, пробравшейся в него, когда пользователь получил зараженное письмо, посетил зараженный сайт или подключился к зараженной сети или устройству хранения информации. (Известен случай, когда изобретательный хакер разбросал зараженные флешки на парковке военного подрядчика. Уже через час его троянец был установлен на серверах копании.) Преступники, занимаясь вымогательством и кражами, используют суммарную вычислительную мощность ботнета как виртуальный суперкомпьютер. Ботнеты вламываются во внутренние сети компаний, крадут номера кредиток и препятствуют обнаружению атаки.

Консорциум хакеров, называющий себя Anonymous, вершит при помощи ботнетов собственную версию справедливости. Помимо блокирования сайтов министерства юстиции США, ФБР и Bank of America за будто бы совершенные преступления Anonymous организовал атаку на Ватикан за старые грехи — сжигание книг, и за более свежие — защиту педофилов.

Ботнеты заставляют подчиненные компьютеры рассылать спам, а иногда «нажимают» на клавиши и крадут рекламные деньги, выплачиваемые за вход на рекламный сайт. Будучи включенным в такую сеть, вы можете даже не подозревать об этом, особенно если на вашем компьютере установлена устаревшая и глючная операционная система. В 2011 г. число жертв ботнетов выросло на 654 %. Если в 2007 г. кража информации с компьютеров при помощи ботнетов или просто вредоносных программ имела многомиллионные масштабы, то к 2010 г. это была уже триллионная индустрия. Киберпреступления стали более выгодным нелегальным бизнесом, чем торговля наркотиками.

Вспомните эти цифры в следующий раз, когда подумаете: неужели найдутся люди, достаточно безумные или алчные, чтобы создавать вредоносный ИИ или приобретать его и использовать, когда он появится? Однако безумие и алчность сами по себе — не причина всплеска киберпреступлений. Киберпреступность — это информационные технологии, развивающиеся по закону прогрессирующей отдачи. И, как любые информационные технологии, киберпреступность подчиняется законам рынка и питается инновациями.

Одна из важнейших для киберпреступности новинок — облачные вычисления, сравнительно новая информационная услуга, когда вычислительные мощности продаются не как товар, а как услуга. Как мы уже говорили, облачный сервис, который предлагают Amazon, Rackspace, Google и другие компании, позволяет пользователям арендовать процессоры, операционные системы и дисковое пространство на почасовой основе, через Интернет. Пользователи могут объединить в единую систему столько процессоров, сколько нужно для их проекта (в разумных пределах), не привлекая излишнего внимания. Облака дают любому обладателю кредитки доступ к виртуальному суперкомпьютеру. Облачные вычисления стартовали очень успешно; ожидается, что в 2015 г. они будут приносить доход $55 млрд по всему миру. Однако нельзя не заметить, что они создали новые инструменты для мошенников.

В 2009 г. преступная сеть использовала сервис Elastic Cloud Computing (ЕС2) компании Amazon в качестве командного центра для Zeus — одного из крупнейших ботнетов в истории. Zeus украл у клиентов различных корпораций, включая Amazon, Bank of America и таких гигантов в области защиты от вредоносного ПО, как Symantec и McAfee, около $70 млн.

Кто полностью защищен от хакеров? Никто. Даже в том маловероятном случае, если вы не пользуетесь ни компьютером, ни смартфоном, вы не можете считать себя в безопасности.

Так сказал мне Уильям Линн, бывший первый заместитель министра обороны США. Будучи вторым человеком в Пентагоне, он разрабатывал нынешнюю политику кибербезопасности министерства обороны. Линн занимал свой пост как раз до той недели, когда я встретился с ним в его доме в Вирджинии, недалеко от Пентагона. Он планировал вернуться в частный сектор и, пока мы с ним беседовали, прощался с некоторыми атрибутами прежней работы. Сначала люди с выправкой, выдававшей в них военных, приехали за гигантским металлическим сейфом, который министерство установило в его подвале, чтобы обезопасить секретные материалы во время работы дома. Было много грохота и кряхтения, но в конце концов сейф сдался. После этого они вернулись за защищенной компьютерной сетью, установленной на чердаке. Позже Линн собирался попрощаться с подразделением службы безопасности, занимавшим дом напротив четыре последних года.

Линн — высокий приветливый мужчина пятидесяти с чем-то лет. В его слегка простонародном говоре слышны то мягкие, то железные нотки, что очень помогало ему на постах главного лоббиста оружейной компании Raytheon и главного инспектора Пентагона. Он сказал, что приданные ему правительством охранники и водитель стали для него почти семьей, но что он с нетерпением ждет возвращения к нормальной гражданской жизни.

«Мои дети говорят друзьям, что папа не умеет водить машину», — усмехнулся он.

Я читал труды Линна и его выступления по вопросу национальной киберобороны и знал, что он заставил министерство обороны разработать защиту от кибератак. Я приехал к нему, потому что меня интересовали вопросы национальной безопасности и гонки кибервооружений. Моя гипотеза не представляет собой ничего революционного: когда ИИ появится, он будет использован в киберпреступлениях. Или, формулируя иначе, инструментарий киберпреступника будет очень похож на слабый ИИ. В некоторых случаях это и сегодня так. Так что на пути к УЧИ нас ждут неизбежные аварии. Какого рода? Когда умные инструменты оказываются в руках хакеров, насколько плохого результата следует ждать?

«Ну, мне кажется, что самое страшное — это инфраструктура страны, — сказал Линн. — Хуже всего, если какая-то страна или какая-то группа решит атаковать критическую часть инфраструктуры страны через компьютеры; речь идет об энергосистеме, транспортной сети и финансовом секторе.

Разумеется, это может привести к гибели людей и нанести громадный вред экономике. В этом случае можно, по существу, поставить под угрозу механизмы функционирования нашего общества».

Невозможно жить в городе и не знать ничего о хрупкой инфраструктуре жизнеобеспечения, в первую очередь об энергосистеме. Но как случилось, что эта инфраструктура стала объектом такой асимметричной угрозы, где действия нескольких злодеев с компьютерами способны убить множество невинных людей и нанести громадный ущерб экономике? Линн ответил так же, как когда-то ответил Джо Маццафро, бывший офицер морской контрразведки и киберищейка фирмы Oracle. Кибератаки так ошеломляют и дестабилизируют, потому что «Интернет разрабатывали, не думая о безопасности».

Из этой банальности следует несколько достаточно сложных выводов. Когда Интернет в 1980-е гг. стал доступен широкой общественности, никто не предвидел, что на нем поднимется индустрия воровства и что придется тратить миллиарды долларов на борьбу с ней. Из-за такой наивности, сказал Линн, «нападающий всегда имеет громадное преимущество. Структурно это выглядит так, что нападающему достаточно, чтобы успешной оказалась одна из тысячи атак. Для защиты необходимо добиваться успеха каждый раз. Возможности не равны».

Ключ — в особенностях программ. Линн указал, что если лучший антивирус от Symantec имеет размер от пятисот до тысячи мегабайт, что соответствует миллионам строк программного кода, то средняя вредоносная программа содержит всего лишь 150 строк. Так что игра только в обороне — путь к поражению.

Вместо этого Линн предложил начать выравнивание возможностей путем повышения стоимости кибератаки. Один из способов — установление авторства. Министерство обороны определило, что крупные вторжения и кражи — дело рук государств, а не отдельных людей и даже не групп. Удалось определить, кто конкретно чем занимается. Линн не стал называть имен, но я и раньше знал, что Россия и Китай[33] содержат организованные киберпреступные группы, в которых работают государственные служащие, и достаточное число «внешних» банд, чтобы можно было все отрицать. В серьезной атаке 2009 г., получившей название «Аврора», хакеры вломились в компьютеры примерно двадцати американских компаний, включая Google и такие гиганты оборонной промышленности, как Northrup Grumman и Lockheed Martin, и получили доступ к полным библиотекам внутренних данных и интеллектуальной собственности. Google обнаружил, что следы нападения ведут к Народно-освободительной армии Китая.

1 ... 51 52 53 54 55 56 57 58 59 ... 62
На этой странице вы можете бесплатно читать книгу Последнее изобретение человечества - Джеймс Баррат бесплатно.
Похожие на Последнее изобретение человечества - Джеймс Баррат книги

Оставить комментарий