Газета Завтра Газета - Газета Завтра 429 (6 2002)
Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Газета Завтра 429 (6 2002)"
Описание и краткое содержание "Газета Завтра 429 (6 2002)" читать бесплатно онлайн.
Вертикаль сильной власти на жесткой иерархии — это инструмент дела. Но если она строится при провалах в памяти, то рано или поздно начнет страдать бесплодием.
[guestbook _new_gstb] На главную 1
2
3 u="u605.54.spylog.com";d=document;nv=navigator;na=nv.appName;p=0;j="N"; d.cookie="b=b";c=0;bv=Math.round(parseFloat(nv.appVersion)*100); if (d.cookie) c=1;n=(na.substring(0,2)=="Mi")?0:1;rn=Math.random(); z="p="+p+"&rn="+rn+"[?]if (self!=top) {fr=1;} else {fr=0;} sl="1.0"; pl="";sl="1.1";j = (navigator.javaEnabled()?"Y":"N"); sl="1.2";s=screen;px=(n==0)?s.colorDepth:s.pixelDepth; z+="&wh="+s.width+'x'+s.height+"[?] sl="1.3" y="";y+=" "; y+="
"; y+=" 22 "; d.write(y); if(!n) { d.write(" "+"!--"); } //--
23
[cmsInclude /cms/Template/8e51w63o]
БЕН ЛАДЕН — ЗДЕСЬ (Феномен “международного терроризма” в контексте “нового мирового порядка”. Окончание. Начало в №№ 4-5)
Человечество вступило в новую эпоху — эпоху информационного общества. Сегодня все мы в той или иной степени зависим от компьютеров, которые используются практически во всех сферах деятельности человека (связь, транспорт, авиация, космос, энергетика, водоснабжение, финансы, торговля, наука, образование, оборона, охрана общественного порядка, медицина и т.д.). Можно, конечно, возразить, что пока еще высокие информационные технологии используются далеко не всеми странами и народами, что для многих они просто недосягаемы, и миллионы голодных людей вообще не знают о том, что есть сотовые телефоны, спутники, персональные компьютеры и Интернет. Все это так. Но факт остается фактом — человечество подошло к новому тысячелетию, имея в своих руках принципиально новый инструмент, одновременно и созидательный, и разрушительный, а потому требующий чрезвычайно деликатного обращения с собой.
Изменения в индустрии коммуникации и информации произошли настолько быстро, что ученые называют их молниеносными. И они правы. Убедиться в этом можно, просто оглянувшись на наше совсем недавнее прошлое. Чтобы завоевать 50-миллионную аудиторию, радио понадобилось 38 лет, телевидению — 13. Пользоваться Интернетом столько же людей стали всего лишь за четыре года. В 1993 году в "глобальной паутине" было только 50 страниц, а сейчас их больше 50 миллионов. В 1998 году к Интернету было подключено всего 143 миллиона человек, а к 2001 году количество пользователей достигло 700 миллионов.
Но вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Internet растет и количество преступлений, совершаемых с использованием вычислительной техники. Причем многие из этих преступлений по замыслу, исполнению и результатам вполне подпадают под определение террористических акций.
Преступления такого рода получили название "кибертерроризм" (термин образован путем слияния двух слов: киберпространство, то есть информационное пространство, моделируемое с помощью компьютера, и терроризм). "В мире формируется новая форма терроризма — "кибертерроризм", который для достижения своих целей использует компьютер и сети связи",— заявил в начале 2001 года директор Центра защиты национальной инфраструктуры ФБР США Рональд Дик. Между тем кибертерроризм "формировался" не в прошлом и даже не в позапрошлом году. Он стал реальностью задолго до того, как его "разглядел" Рональд Дик. По крайней мере, десятилетие назад. Дело только в масштабах этого явления, которые действительно растут не по дням, а по часам. И еще дело в том, кто именно и в каких целях использует "кибероружие". Ведь террористические акции в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма. Первой масштабной акцией на фронтах кибервойны был вывод американцами из строя иракских систем управления комплексами ПВО во время операции "Буря в пустыне" в ночь с 16 на 17 января 1991 года.
Именно тогда американцами было введено в обиход совершенно новое и непривычное понятие — "информационная операция", которое в переводе на общепонятный язык могло бы звучать так: нарушение системы управления противника с помощью информационных средств. Впрочем, с точки зрения американских военных, их действия во время "Бури в пустыне" никакого отношения к терроризму не имеют. Для них это — всего лишь нормальное информационное противоборство, которое они использовали как "вид обеспечения операций вооруженных сил путем нарушения процессов контроля и управления войсками".
Тогда посмотрим, что такое кибертерроризм (называемый также информационным, электронным и компьютерным терроризмом) в представлении законодателей (Кстати, термин "информационный терроризм", как нам кажется, вполне созвучен принятому американцами термину "информационная операция").
Пример первый. Британский "Закон о терроризме" от 2000 года, считает террористическими действия лиц, которые "серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе". Подпадает ли под действие этого закона "информационная операция" США в Ираке? Несомненно. Мало того, результатом этой операции стало не только нарушение работы иракской системы управления ПВО, но и полное вы-ведение ее из строя. Чтобы нас не обвинили в пристрастности, посмотрим, что говорит по поводу кибертерроризма американское законодательство, и не вступает ли оно в противоречие со взглядами американских же военных.
Новый антитеррористический закон США, известный как "Акт 2001 года", был принят Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингтон. Не будем цитировать сам закон, а ограничимся цитатой из заявления генерального прокурора США Джона Эшкрофта, сделанного им для прессы после принятия "Акта 2001 года": "Конгресс новым законом ввел в оборот некоторые новые понятия, расширяющие трактовку термина "терроризм"... создал новое законодательное понятие "кибертерроризм" и отнес к нему различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств..., включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при... организации национальной обороны или обеспечении национальной безопасности" (ст.814).
Нужны ли комментарии?
Сегодня американцы вполне серьезно опасаются того, что скоро они сами могут стать жертвами "кибернетического" Перл-Харбора, для подготовки и осуществления которого агрессору не понадобятся ни ракеты, ни самолеты, ни атомная бомба. Буквально в считанные минуты страна может оказаться парализованной и стать ареной ужасающих по своим последствиям беспорядков среди населения, в то время как Пентагон и верховный главнокомандующий будут напрочь лишены возможностей управления вооруженными силами.
Таков сценарий самого Пентагона. И мрачные предчувствия американских генералов не лишены оснований. Самая развитая страна мира является сегодня и самой уязвимой мишенью для кибертеррористов. В США созданы самые мощные вооруженные силы в мире: около 3 млн. гражданских специалистов и военнослужащих (включая резервистов) имеют в своем распоряжении вооружение, технику и имущество на общую сумму в один триллион (1000 млрд.!) долларов.
Для ведения такого большого и разбросанного по всему миру "хозяйства", американцы содержат внушительный арсенал информационных ресурсов: свыше 2 млн. компьютеров, 100.000 локальных сетей и 10.000 информационных систем.
Для вооруженных сил США, где на каждого военнослужащего приходится персональный или бортовой компьютер, а количество информационных систем, куда эти компьютеры интегрированы для решения боевых задач в ходе военных действий, исчисляется десятками тысяч, сценарий 1991 года означал бы полный крах. Обрушенные на головы иракцев 60 тыс. тонн боеприпасов, из которых 10% составили высокоточное оружие, включая 323 крылатые ракеты, не достигли бы своих целей, если бы противник смог вывести из строя хотя одну систему, например, навигации или тылового обеспечения.
Кроме того, в отличие от Ирака, где для управления войсками использовалось 60% гражданских линий связи, в США этот показатель достиг 95%, включая использование глобальной сети Интернет и спутников связи Интелсат. Поэтому системы управления Пентагона, как минимум, на порядок более уязвимы, чем подобные системы любого другого оборонного ведомства.
"Ахиллесова Пята Америки — наша растущая зависимость от компьютерных систем и информационных технологий,— признает Рональд Дик.— Это прекрасно известно нашим противникам: недавно два китайских офицера выпустили книгу, в которой обсуждаются методы воздействия на военную мощь США с использованием компьютерных вирусов и кибератак". Китай — это серьезно. Но пока не опасно, так как он вряд ли будет использовать эти методы в мирной обстановке. А причин для военной конфронтации между США и КНР в обозримом будущем не видно.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Газета Завтра 429 (6 2002)"
Книги похожие на "Газета Завтра 429 (6 2002)" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Газета Завтра Газета - Газета Завтра 429 (6 2002)"
Отзывы читателей о книге "Газета Завтра 429 (6 2002)", комментарии и мнения людей о произведении.