— Немало членов Конгресса Соединенных Штатов хотели бы видеть себя на обложке «Ньюсуик», как довелось вам…
— Я не прочь поменяться с ними местами, — немедленно реагирует новоявленный Робин Гуд52
.Что же, в будущем, возможно, Нил Патрик и займет место в Капитолии. А сегодня, когда слышишь о выступлениях и предложениях иных конгрессменов, остается только порадоваться, что среди них нет победителей компьютерных конкурсов.
«Клуб-414» ограничивался тем, что, подсоединившись к чьему-либо компьютеру, исследовал заложенную в него информацию. А что если бы они пошли дальше?.. Впрочем, зачем гадать — за примерами не надо далеко ходить. На слушаниях уже в другом подкомитете стало известно, что группа хэккеров, подключившись к компьютеру министерства обороны США и обнаружив гриф секретности, старалась встроиться в программы «троянских коней»53
. Результатом такого несанкционированного доступа к ЭВМ может быть, как признает печать Соединенных Штатов, «запуск американских ракет или боевое использование другого оружия»54.Никакие меры безопасности не удается сделать абсолютно надежными. Так называемые «тигровые команды»55
, специально подобранные правительственные группы экспертов, время от времени проникают в системы, которые предполагаются совершенно секретными56. Им всегда удается прорывать каждую вновь изобретенную линию защиты компьютерных сетей. Генерал-лейтенант ВВС Линкольн Форер так высказался о компьютерах министерства обороны: «Источники угрозы им находятся в широком диапазоне от небрежного обращения до умышленного несанкционированного проникновения множеством способов»57. По свидетельству газеты «Лос-Анджелес таймс», даже пентагоновская компьютерная система глобального военного командования и управления не является непроницаемой58.Однако, по заключению экспертов Пентагона, опасность значительно большую, нежели подростки-хэккеры, представляют свои же служащие59
. Так, один из американских военнослужащих систематически нарушал работу военного компьютера60. Опасным воздействиям равно подвержены и мощные системы ЭВМ, и небольшие одноцелевые компьютерные устройства, установленные на боеголовках ракет и даже на артиллерийских снарядах. Они управляют орудиями танков и помогают навигации самолетов и кораблей. Если проникнуть в любую из этих систем, то появляется возможность обойти устройства безопасности, раскрыв код, добраться до заложенных в памяти ЭВМ данных, установить «троянского коня». Лейтенанты ВВС Петер Грант и Роберт Ричи утверждают, что «троянского коня» в бортовых компьютерах практически невозможно обнаружить обычной проверкой, ибо достаточно минимального, в несколько бит, изменения информации, например географических координат61. Один из лучших в США экспертов по компьютерной безопасности, полковник ВВС Роджер Скелл, признает возможность того, что компьютеры, контролирующие баллистическое оружие, могут «перенацелить ракеты»62. Эта опасность вполне реальна не только из-за действий отдельных лиц, но и ввиду возможности провокационных акций со стороны третьих государств. Так, например, при расследовании дела сотрудника военно-морской разведки США Дж. Полларда, шпионившего в пользу Израиля, выяснилось, что среди проданных Тель-Авиву секретов были шифры и программы компьютеров для управления танками, ракетами и боевыми самолетами, а также коды 6-го американского флота, базирующегося в Средиземном море63. (Израильтяне вообще проявляют повышенный интерес к американской компьютерной технике. Однажды они получили компьютер, который не смогли купить у США, по частям, называя детали по номерам каталога63а.)Так где же гарантия, что сочетание нескольких возмущений, вызванных самими военными или хэккерами, не приведет в действие системы управления ракетно-ядерным оружием? Такой гарантии не только не существует, но, наоборот, с каждым новым подобным инцидентом вероятность случайного возникновения войны возрастает64
. Бывает, что и грипп вдруг приводит, как говорят медики, к летальному исходу. Так и простая «компьютерная болезнь» может закончиться ядерной смертью. Стоит помнить об этом.Недавно в Швеции компьютер одного из районов страны «уничтожил» тысячи граждан. Работа по их «воскрешению» продолжалась довольно долго и обошлась в несколько миллионов долларов. Случилось это, когда оператор запросил у ЭВМ сведения об общем числе жителей района и об умерших за последнее время. Машина приняла черточку — дефис — между цифрами за минус. При обработке информации ЭВМ получила какую-то непонятную величину и, «недолго думая», стерла все записи из своей памяти65
.Если какой-нибудь военный компьютер, «недолго думая», сотрет с лица земли человечество, ни за миллионы, ни за миллиарды, ни за какие деньги этого уже не исправить. Воскрешения не будет.
1
Известия. 1985. 7 дек.