Читаем Журнал «Компьютерра» N 44 от 28 ноября 2006 года полностью

- В конце девяностых было много надежд и у палестинцев, и у израильтян, что ИТ может стать одним из мостов к миру. Масса энергии, огромные деньги были затрачены на создание технопарков, находящихся одновременно по обе стороны границы в Газе и на Западном берегу. На самом деле, бум в ИТ-образовании в Палестине как раз и начался с этих инициатив, так как все ожидали, что палестинские программисты будут работать в совместных израильско-палестинских компаниях, и эти компании будут успешны за счет соединения израильских ноу-хау с палестинскими предпринимательскими и программистскими талантами. Потенциал считался огромным, во всяком случае в масштабах арабоязычного рынка. Но увы, когда рухнул мирный процесс, рухнули и надежды на технологии как мост к прекращению конфликта. После возведения разделительной стены между Израилем и Палестиной, после разрыва всех созданных тогда связей трудно говорить об этих планах иначе как о несбывшейся мечте. Однако некоторый оптимизм внушает то, что израильские и палестинские специалисты продолжают встречаться, продолжают общаться, и на этом, человеческом уровне ничто еще не потеряно.


Парадоксы кибервойны



- Когда-то в СССР был начальником Генштаба маршал Огарков, и его можно назвать отцом концепции информационной войны. Эта концепция вытекала из его идей о революции в военном деле, обусловленной научно-технической революцией. Но в практической области развитие этих идей гораздо быстрее пошло на Западе. В середине девяностых стало ясно, что если страны мира будут широко использовать сетевые технологии (не обязательно военные), то появляется возможность атаковать эти сети программным путем, а также с помощью оружия, которое специально сделано для уничтожения коммуникационных инфраструктур, и военных, и гражданских. Это и было информационное оружие в первоначальном смысле. Но тогда же стало ясно, что нельзя это понятие ограничивать одним направлением. Например, Мартин Либицкий (Martin Libicki), очень заслуженный сотрудник RAND Corporation, в своей классической статье 1995 года «What is Information Warfare?» выделял семь форм информационного оружия, связанных с управлением и командованием, разведкой, психологическим воздействием, электронной борьбой, хакерством, экономической информацией и, наконец, собственно кибероружие для борьбы в «виртуальном мире (in virtual realm)». Тогда большой акцент был сделан на то, чтобы создать группировки, подразделения, занятые исключительно information operations - боевыми операциями в информационной сфере (сейчас таких группировок много). В начале девяностых появилась программная статья «Сyberwar is coming» Джона Аркиллы (John Arquilla) и Дэвида Ронфельдта (David Ronfeldt) где впервые было сказано о том, что не только вооруженные силы государств могут использовать средства коммуникации в военных целях - но и другие группировки: политические, террористические, какие угодно. В этой же статье было введено понятие сетевой войны (netwar) - использование сетевой методологии, чтобы организовать свою деятельность. В отличие от этого, кибервойна (cyberwar) - это использование технологии, кибероружия (cyber weapons).


Но что же это за оружие - программные средства, аппаратные средства? Где сейчас передний край в этой области, какие там высшие достижения?


- Достижения, несомненно, есть. Но об этом в деталях никогда никто не говорит. Почему? Во-первых, потому, что совершенно неясно, как наличие этих средств борьбы согласуется с международным правом, относящимся к военным действиям. Во-вторых, опыт показывает, что очень легко в случае применения этого оружия определить, кто его использовал. Американские военные, например, говорят, что в истории многократно принималось решение не использовать такое оружие - именно потому, что боялись - если используют, то будет ясно, откуда это идет. Третья вещь: никто на самом деле не знает приемов. Не знают, как это оружие эффективно применить. Ведь его невозможно даже толком испытать. В США сейчас идет работа над тем, чтобы как-то согласовать эти средства с международным правом. Одновременно они пытаются выработать меры, способы оценки эффективности этого оружия. Все это не секретно, но делается на таких, знаете, полуоткрытых обсуждениях и полузакрытых конференциях.


Сегодня на заседании кто-то сказал, что четыре американских университета получили от правительства несколько миллиардов долларов на разработку нового поколения кибероружия.


- Я этим заявлением докладчика тоже был удивлен, до этого ничего подобного не слышал. Конечно, денег в этой области тратится много, - на защиту от вирусов, от компьютерных атак. Но о разработке средств для кибератак обычно никто не говорит, и вряд ли что-то публикуется в прессе.


Хорошо, мы не знаем, как действует кибероружие, его не испытывают - но что оно должно сделать? Какой цели достичь? Что произойдет в результате его применения?


Перейти на страницу:

Похожие книги

Бухгалтерский учет на компьютере
Бухгалтерский учет на компьютере

Эта книга для пользователей (преимущественно – начинающих бухгалтеров), нуждающихся в получении навыков работы с бухгалтерским ПО. В частности, с конфигурацией 1С: Бухгалтерия 8 – самой популярной и распространенной на данный момент бухгалтерской системой в России. В книге будут рассмотрены следующие основные вопросы: основные понятия и устройство программы, начало работы: сведения об организации, заполнение справочников, настройка параметров учета и учетная политика, ввод начальных остатков, учет капитала, учет денежных средств, зарплата и кадры, расчеты с подотчетными лицами, основные средства и нематериальные активы, материалы и товары, налоги, бухгалтерская отчетность.

Александр Александрович Заика , Александр Заика

Деловая литература / Финансы / Прочая компьютерная литература / Бухучет и аудит / Финансы и бизнес / Книги по IT
Компьютер + мобильник: эффективное взаимодействие
Компьютер + мобильник: эффективное взаимодействие

Мобильный телефон давно перестал быть просто средством связи, и при его выборе мы в основном обращаем внимание не на «телефонные», а скорее на «компьютерные» функции: поддержку мультимедийных сообщений, музыкальные возможности, объем и удобство использования записной книжки и органайзера, наличие игр и других Java-приложений.Данная книга расскажет вам, как повысить эффективность мобильного телефона и компьютера, реализовав широкие возможности такого тандема. Это практическое руководство, которое поможет вам разобраться с многочисленным инструментарием, объединяющим ПК и мобильный телефон, – от загрузки мелодий до создания GPRS-соединения.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Интерактивные доски и их использование в учебном процессе
Интерактивные доски и их использование в учебном процессе

Раскрыты особенности работы с разными типами интерактивных досок (ACUVboard компании Promethean, SMART Board компании SMART Technologies Inc., Star Board компании Hitachi, InterWrite SchoolBoard компании GTCO CalcComp Inc., Mimio компании Virtual INK, QOMO компании QOMO HiteVision). Даны основные характеристики, описаны установка и настройка доски и ее программного обеспечения, возможности информационных ресурсов их программных комплексов. Особое внимание уделяется организационным и методическим аспектам обучения школьников и использованию интерактивных досок в разных предметных областях. Содержатся материалы по подготовке интегрированных уроков, организации проектной деятельности, созданию дидактических материалов.На прилагаемом компакт-диске представлены многочисленные примеры использования интерактивных досок на основе как готовых продуктов, так и разработок учителей-практиков.Для студентов педагогических вузов и колледжей и педагогов начального, среднего и высшего образования всех направлений.

М. А. Горюнова , Мария Николаевна Солоневичева , М. Н. Солоневичева , Татьяна Викторовна Семенова , Т. В. Семенова

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT