Эпидемия атипичной пневмонии 2003 года стала более поздней вариацией на ту же тему. Вирус передавался воздушно-капельным путем, поэтому первая линия обороны состояла не из презервативов, а из респираторов. Места встречи людей из разных стран – отели, рестораны, терминалы аэропортов и салоны авиалайнеров – обеспечили вирусу попадание в сеть международных авиаперевозок, по которой он быстро добрался из Китая в Гонконг, Сингапур и далее по всему миру. Чем больше была ваша зависимость от этой сети, тем выше риск заболеть.
Если обычный вирус – это генетический код в биологической форме, то компьютерный – это программный код в цифровой форме, и функционирует он похожим образом. Сегодня компьютерные вирусы так хорошо нам знакомы, что не требуют детального объяснения, а их потенциальная разрушительная сила растет с развитием интернета. К примеру, всего через неделю после событий 11 сентября вирус Nimda поразил 85 000 серверов по всему миру, что вызвало в интернете куда более заметные перегрузки и куда больший ущерб, чем повреждение сетевой инфраструктуры при обрушении башен Всемирного торгового центра13
. Подобные вирусы – наглядный пример темной стороны таких процессов, как децентрализация производства и дематериализация процессов: создать их может любой человек, умеренно смыслящий в компьютерах (вплоть до хакера-дилетанта весьма скромного уровня), в любом из миллионов интернет-узлов, откуда они распространяются практически мгновенно. Вирусы могут быть запущены в сеть даже беспроводным способом из подвижного или временного местоположения. Подобно вирусу иммунодефицита, они порождают состояние распределенной осады по всему миру, которое на этот раз выражается в фильтрах электронной почты, антивирусах для персональных компьютеров и корпоративных системах сетевой защиты.Миниатюризация, биотехнология и нанотехнология представляют еще более широкие возможности для проникновения в системы и перенастройки их на разрушение. Если вы можете произвести хотя бы малые количества мощного токсина, смертельно опасного вируса или агрессивных нанороботов, через водопроводные сети и воздуховоды у вас есть шанс доставить их именно туда, где они принесут наибольший вред14
. Системы вентиляции и кондиционирования как будто специально созданы для этой цели: в обход охранников и запертых дверей они связывают легкодоступные воздухозаборники со всеми обитаемыми пространствами здания. В этом случае компонентами распределенной осады (которые стали вводить в действие, когда опасность была наконец осознана) становятся фильтры, клапаны и электронные датчики, способные обнаруживать и выводить опасные вещества.Наконец, миниатюризация средств уничтожения резко упростила использование для их распространения любых форм транспортных сетей. Чтобы доставить бомбу, Унабомберу не нужен был бомбардировщик B-52 или ракета за миллион долларов – смертельное количество взрывчатки попадало прямо в руки его жертвам стараниями американской почты. Споры сибирской язвы можно положить в обычный конверт. Террорист-смертник может добраться до места взрыва на машине, поймать такси или сесть в автобус. В фургоне или грузовике сделанную из азотных удобрений бомбу можно привезти на разгрузочную площадку или подземную стоянку здания, а можно просто въехать в главный вход – отсюда и заградительные столбики, барьеры и прочие импровизированные укрепления, которые в последнее время все больше уродуют городской ландшафт. Задействовав грузовой контейнер, можно доставить ядерное оружие прямо в сердце крупного города15
. О возникающем в этой ситуации распределенном осадном положении ярче и навязчивее всего напоминают нам рамки на входе в зону вылета – особенно после 11 сентября.Современный густо опутанный сетями мир в корне отличается от той саморегулирующейся либертарианской утопии, о которой иногда мечтали первопроходцы киберпространства. Вместе с ростом числа и географическим распространением точек доступа – что, по сути, и является основным достижением глобальных сетей – множатся и распространяются возможности создания угроз безопасности и благосостоянию тех, кто привык полагаться на работу сетевой инфраструктуры. Начальные вложения тут, как правило, невысоки: не обладая ни специальными знаниями, ни навыками, ни ресурсами, можно смастерить массу разрушительных устройств, приспособленных для работы в различных сетях, – при этом практически все необходимое можно скачать или заказать через интернет. (Как писал Мартин Эмис вскоре после событий 11 сентября, «пара десятков канцелярских ножей произвели два миллиона тонн строительного мусора»16
.) Эффективное высокоскоростное сообщение внутри сетей затрудняет процесс обнаружения и блокирования этих угроз, так что ущерб может быть нанесен и вдали от места прорыва внутрь периметра безопасности. А разработка недорогих и эффективных фильтров и барьеров – задача совсем не простая17.Борис Александрович Тураев , Борис Георгиевич Деревенский , Елена Качур , Мария Павловна Згурская , Энтони Холмс
Культурология / Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература / История / Детская познавательная и развивающая литература / Словари, справочники / Образование и наука / Словари и Энциклопедии