Чтение онлайн

на главную

Жанры

Параллельное оружие, или Чем и как будут убивать в XXI веке
Шрифт:

В США разработками компьютеров терафлопного класса занимаются также фирмы «Силикон граффикс» (для оснащения Лос-Аламосской атомной лаборатории) и IBM (Ливерморской лаборатории им. Лоуренса).

По мнению зарубежных экспертов, с появлением ЭВМ такого уровня, как «Янус», компьютерное моделирование становится новым направлением научных исследований. Конечно, использование подобной техники приведет к важным открытиям в различных областях науки. Это важно, очень важно. Но ведь и техника «гражданского» использования совершенствуется вслед за военной.

Быстрое развитие компьютерных технологий виртуальной реальности создает угрозу появления техногенного наркотика — более сильного и гибкого для управления сознанием человека, чем наркопрепараты. С помощью компьютерных игр в контексте с игровой захватывающей

фабулой можно также решать задачи суггестии при полном осознании играющим своих действий, трансформируя психику играющего человека в заданном, программно поддерживаемом направлении. Производители компьютерных игр давно поняли, что выгоднее вкладывать деньги не в хорошо прорисованную графику, а в механизмы управления психикой. В марте 1994 года, например, появились сенсационные сообщения в американских газетах о намерениях ФБР применить против секты «Ветвь Давидова», захватившей заложников (в феврале — апреле 1993 г.), новое оружие (якобы разработанное в России), чтобы «на подсознательном уровне» повлиять на поведение главы секты. Использование этой аппаратуры против «Ветви Давидовой» не состоялось, поскольку «русские отказались гарантировать, что воздействие на подсознание не приведет к неожиданным последствиям и не вызовет еще большей вспышки насилия».

По сообщению прессы, данная аппаратура была разработана московскими учеными и успешно применяется российскими медиками для диагностики и лечения самых разнообразных болезней. А идея ее использования в качестве оружия возникла у американских спецслужб. Суть нового метода лечения, разработанного российскими медиками, заключается в компьютерной психодиагностике и последующей психокоррекции, которые проводятся путем воздействия на подсознание пациента. Эта аппаратура демонстрировалась в Вашингтоне в марте 1993 года.

Всемирная «Паутина»

Глобальная сеть Интернет ныне включает в себя сотни миллионов компьютерных абонентов более чем в 154 странах мира. Это обстоятельство не могут не учитывать военные специалисты, рассматривая различные варианты возможных конфронтаций. Так, в ходе командно-штабных учений еще в 1995 году американские стратеги откровенно заявили, что сегодня резко повышаются возможности эффективного информационного воздействия на образное мышление людей, и США могут реально использовать сеть Интернет в качестве важного механизма любой информационной кампании.

Подсуетилось и Федеральное бюро расследований США, которое с помощью новой системы «подсматривания» в сети Интернет намерено взять под контроль виртуальную деятельность преступников. Речь идет о системе перехвата и анализа огромных объемов информации, содержащейся в отправках электронной почты, необходимой сотрудникам правоохранительных органов для проведения расследований. В программе, разработанной в компьютерных лабораториях ФБР в городе Куантико (штат Вирджиния), использован один из основных принципов действия глобальной электронной сети — передача информации «пакетами», то есть блоками, содержащими, помимо прочего, заголовки с идентификатором, адресами отправителя и получателя. Программисты создали систему, способную выделять из общего информационного потока в сети Интернет данные, являющиеся частью именно электронных посланий. Благодаря этому сотрудники ФБР получили возможность изучать содержание электронной почты подозреваемого, отсеивая ненужную информацию. Системе может быть задан режим ограниченного выполнения функций, когда она будет фиксировать лишь количество сообщений и лиц, кому подозреваемый их направил, не раскрывая при этом содержание посланий.

В сети вовсю используются сообщения, действующие на подсознание. Первой ласточкой был вирус rave on швейцарского программиста Юлиуса Фурхта, который маскировался под глюковатую программу просмотра постскриптовских файлов. «Программа» сообщала, что не может работать с данным режимом монитора, после чего монитор начинал мерцать. Частота мерцания монитора была подобрана так, что действовала гипнотически. Один кадр на каждые 60 передавал подсознательное сообщение: «Я устарел, купи новый монитор!»

Подсознательные сообщения эволюционируют. Еще в рок-музыке применялись сообщения, полученные реверсированием записанной фразы. Сейчас доказано, что мозг пользователя, проводящего за компьютером значительное время, подсознательно дешифрирует целые фразы, записанные в шестнадцатиричном представлении… С распространением апплетов Java с их мультимедийными возможностями опасность резко увеличится… Модуль «Brain Blaster» программы Ecologist перебирает возможные частоты вашего монитора, определяя по микросдвигу резонансные альфа- и бета- частоты вашего мозга, и запрещает системе настройку на эти частоты. Умельцы легко могут перепрограммировать этот модуль для настройки именно на такие частоты.

Виртуальный вирус не переселится в организм, но вполне может работать на подавление иммунной системы пользователя.

Один из вариантов программы класса «троянский конь» «для прослушивания» скан-кодов клавиатуры более интеллектуален. Клиентская часть «коня» осуществляет управлением монитором и клавиатурой, имитируя неполадки в операционной системе с единственной целью: зафиксировать реакцию пользователя. Все его ответные действия — нажатия клавиш, движения мыши — интерпретируются как управляющие команды и передаются клиентской частью на сервер, осуществляя поиск и запись в реляционной базе данных. База данных фактически представляет собой большой банк темпераментов и характеров, который вы, пользователь, пополняете, тыкая в раздражении в первые попавшиеся клавиши. Анализируя новые записи в базе, программа предлагает соответствующие тактики, которые хранятся в других таблицах. Клиенту передаются новые, скорректированные провокационные управляющие функции: например, сообщения об ошибках появляются в наиболее раздражающей вас форме. Вы отвечаете, интерактивный «конь» снабжает новой информацией базу, COM-порт работает вовсю, но вам не до того, вы боретесь с вашей «глюкающей» персоналкой. Студенты из какого-нибудь Стенфорда, забравшиеся на университетскую SPARCstation, покатываются со смеху. Но это единичные случаи. Хуже то, что программы удаленного управления пользователем становятся доступны непрофессионалам. Появляются инструментальные средства… Так что когда вы, пользуясь расширениями Netcape Navigator, вертите мышью картинку VRML, представьте заодно, как некто точно так же вертит вами. И ни ФАПСИ, ни ЦРУ, никто не защитит вас и ваших детей.

Растет криминализация Интернета. В Англии и сейчас с содроганием вспоминают известное дело Prestel, имевшее место в начале 1980-х годов, когда был взломан «электронный почтовый ящик» герцога Эдинбургского. Администратор, отвечающий за работу системы британской электронной почты Prestel, по халатности оставил на экране дисплея свой пароль доступа к системе, и он стал известен злоумышленникам. Другой подобный казус, вполне объяснимый низкой компетентностью служб безопасности, произошел, когда бельгийский премьер-министр Вифред Мартенс обнаружил, что посторонние через компьютерную сеть имеют доступ к государственным секретам в личных файлах членов кабинета министров. Несколько месяцев электронная почта Мартенса, включая секретную информацию об убийстве британского солдата террористами из Ирландской республиканской армии в Остенде, была доступна любопытным. Один из взломщиков для саморекламы показал газетному репортеру, как просто войти в компьютер Мартенса, получив доступ к девяти свежим письмам и шифру. Более того, в течение часовой демонстрации он «столкнулся» с другим вором, грабившим тот же самый компьютер.

Кроме этой проблемы есть и не менее важная сейчас, пусть не для личности, но для страны — сохранность данных исследований, разработок и стратегической управляющей информации в компьютерных системах. От этого напрямую зависит безопасность общества. Например, злоумышленное нарушение работы программ управления ядерных реакторов Игналинской АЭС в 1992 году по серьезности возможных последствий приравнивается к Чернобыльской катастрофе. Основная опасность «дьяволов компьютерной преступности» состоит в том, что им, как правило, успешно удается скрыть свое существование и следы деятельности. Можно ли чувствовать опасность, если компьютер находится дома, а доступ к нему ограничен паролем? Известен случай, когда копирование данных с такого компьютера сделал ребенок, не подозревавший ничего плохого и рассчитывавший, запустив данную ему другом дискету, поиграть в новую интересную игру.

Поделиться:
Популярные книги

Я — Легион

Злобин Михаил
3. О чем молчат могилы
Фантастика:
боевая фантастика
7.88
рейтинг книги
Я — Легион

Совок – 3

Агарев Вадим
3. Совок
Фантастика:
фэнтези
детективная фантастика
попаданцы
7.92
рейтинг книги
Совок – 3

Иван Московский. Первые шаги

Ланцов Михаил Алексеевич
1. Иван Московский
Фантастика:
героическая фантастика
альтернативная история
5.67
рейтинг книги
Иван Московский. Первые шаги

Чехов. Книга 3

Гоблин (MeXXanik)
3. Адвокат Чехов
Фантастика:
альтернативная история
5.00
рейтинг книги
Чехов. Книга 3

Последний попаданец 3

Зубов Константин
3. Последний попаданец
Фантастика:
фэнтези
юмористическое фэнтези
рпг
5.00
рейтинг книги
Последний попаданец 3

Оживший камень

Кас Маркус
1. Артефактор
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Оживший камень

Сумеречный Стрелок 3

Карелин Сергей Витальевич
3. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный Стрелок 3

Хозяйка Междуречья

Алеева Елена
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Хозяйка Междуречья

Жребий некроманта 2

Решетов Евгений Валерьевич
2. Жребий некроманта
Фантастика:
боевая фантастика
6.87
рейтинг книги
Жребий некроманта 2

Попаданка в академии драконов 4

Свадьбина Любовь
4. Попаданка в академии драконов
Любовные романы:
любовно-фантастические романы
7.47
рейтинг книги
Попаданка в академии драконов 4

Черный маг императора

Герда Александр
1. Черный маг императора
Фантастика:
юмористическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Черный маг императора

Чехов. Книга 2

Гоблин (MeXXanik)
2. Адвокат Чехов
Фантастика:
фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Чехов. Книга 2

Ваше Сиятельство 4т

Моури Эрли
4. Ваше Сиятельство
Любовные романы:
эро литература
5.00
рейтинг книги
Ваше Сиятельство 4т

Беглец

Кораблев Родион
15. Другая сторона
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Беглец