Линки доступности

Компьютер как мина замедленного действия


Американские компьютерные системы подвергаются ежедневным атакам. Хакеры пытаются проникнуть в виртуальные сети американской экономики, в системы, обеспечивающие работу линий связи, но особенно их интересует военное ведомство. По данным сотрудников американских спецслужб, основной поток интернет-нападений исходит из Китая. Правительство США, обеспокоенное положением дел, разрабатывает стратегию ведения войны нового типа – кибернетической.

Как сообщают советники Белого Дома, реальные опасения возникли в июне этого года, когда китайские хакеры проникли в незасекреченные компьютеры министра обороны Роберта Гейтса.

«Разведслужбы осознали,- сообщил Ричард Кларк, бывший советник Белого Дома по борьбе с терроризмом, - что Китай и другие зарубежные страны могут беспрепятственно проникать в американские компьютерные сети».

Оказалось, что нескольких ударов по клавиатуре компьютера, находящегося где-то в Пекине, достаточно, чтобы вывести из строя системы электроснабжения, линий связи и банковских систем.

«В один прекрасный момент повсюду может погаснуть свет, замолчат телефоны, а банкоматы перестанут выдавать деньги».- говорит эксперт Сами Садиджари.

Компании, занимающиеся обеспечением интернетовской безопасности, такие как Акамаи, ежедневно отслеживают тысячи кибератак, направленных против компьютерных систем американских правительственных ведомств, а также крупных корпораций США. Доктор Том Лейтон, ведущий специалист компании, предполагает, что если бы кибервойна началась сегодня, Америка оказалась бы в плачевном состоянии.

Кларк привел высказывание одного китайского генерала о том, что в случае конфликта с США, они могли бы нанести удар в киберпространстве и отключить все американские сети электроснабжения.

Кроме хакеров, действующих из-за рубежа, у американских специалистов также вызывает озабоченность тот факт, что Китай производит электронную продукцию и продает ее по всему миру. В китайские компьютеры могут быть встроены программы для проведения кибердиверсий, которые невозможно выявить до активации. У компьютерщиков этот прием называется «троянским конем».

«Я опасаюсь, - говорит Сами Садиджари, - что все эти «троянские кони» и многочисленные коды-вредители уже внедрены в огромное количество наших жизненно важных электронных систем и только ждут своего часа».

Несколько недель назад президенту Бушу был задан вопрос о роли Китая в мировом киберпространстве. Президент ответил, что полностью осведомлен об атаках, а также об уязвимости американских компьютерных систем.

Пекин отрицает причастность военных служб КНР к попыткам проникнуть в компьютерные системы США. Но американская сторона утверждает обратное: были отслежены сотни тысяч таких атак. Невозможно представить, что они проводятся без ведома властей, учитывая жесткий контроль властей над всеми пользователями Интернета в Китае.

XS
SM
MD
LG