Книга: Принцип апокалипсиса: сценарии конца света
Назад: Виртуальные кибертеррористы
Дальше: Глава 14 Технологическая сингулярность

Взрыв цифровых фугасов

Специальные военизированные киберподразделения США, Великобритании, Канады, Австралии и Новой Зеландии настойчиво ищут слабые звенья и уязвимые места в компьютерных системах информационно-командных центров других стран, для того чтобы заложить там… цифровые фугасы! При этом главное внимание обращается на объекты критически важной инфраструктуры: компьютерные центры жизнеобеспечения и управления транспортом, банки, вокзалы, аэродромы и порты. В ходе подготовки силовых и разведывательных структур США к грядущей (по их же прогнозам) «войне в киберпространстве» уже сегодня вовсю закладываются «цифровые бомбы» в чужие компьютеры.
Для выполнения этой задачи в обстановке глубокой тайны были сформированы специальные подразделения АНБ и ЦРУ, отслеживающие поставки компьютеров за рубеж. Перехватывая посылки с компьютерами, «электронные минеры» устанавливают в них «спящие чипы» (микросхемы), содержащие вредоносные программы. Операция осуществляется в том случае, если техника адресуется организациям, представляющим интерес для спецслужб США. Согласно документам из архива Сноудена, кроме «спящих чипов», АНБ использует и шпионское программное обеспечение. В отличие от микросхем, его очень трудно обнаружить на зараженных компьютерах, жестких дисках, маршрутизаторах и других устройствах таких производителей техники, как Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.
Эксперты считают, что именно таким образом «электронным вредителям» из Форт-Мид удалось взломать и вывести из строя Сирийское телекоммуникационное агентство. Впрочем, киберразведчики из АНБ совместно со специалистами из британского Центра правительственной связи (GCHQ) следяттакже за европейскими владельцами айфонов. При этом используется уникальный 40-значный идентификационный номер аппарата (UDID). Узнать подобный код можно самыми различными способами, особенно если телефон куплен в кредит или по банковской карточке. Выяснив интересующий их UDID-номер, сотрудники GCHQ определяют, чем «нафарширован» данный аппарат и получают полный доступ к хранящейся в нем информации.
С каждым днем всемирная паутина все гуще опутывает все стороны жизни пользователей Интернета, большинство из которых и не подозревает, что по команде из Вашингтона кибервоины генерала Кейта в считанные мгновения готовы превратить киберпространство Сети в выжженную виртуальную пустыню…
Назад: Виртуальные кибертеррористы
Дальше: Глава 14 Технологическая сингулярность