Информационные технологии захвата и удержания власти Предупреждение: автор осуждает экстремистов, пытающихся захватить власть и присвоить себе чужое; эта статья — лишь попытка проанализировать современные методы захвата и удержания власти и предупредить читателей о существовании этих методов, с целью не допустить экстремистских действий преступных элементов. С развитием вычислительной техники, программирования и Интернета все большую роль играют чисто информационные технологии захвата и удержания власти, управления и контроля как в отношении общества и целых государств, так и в отношении отдельных личностей. Это в прошлые века захват власти основывался на чисто физических действиях — тайные собрания, явки, организация терактов, восстаний, митингов и революций. Сейчас такой большой движухи не требуется. Достаточно правильно сгенерированного информационного воздействия, чтобы приобрести контроль над интересующими вас лицами (или лицом), над обществом и государством, в конце концов, над миром.
Многие исторические деятели мечтали о мировом господстве. Вспоминаются Александр Македонский, Юлий Цезарь, Чингисхан, Наполеон, Гитлер, Ленин, Сталин. Все они прибегали, конечно, и к информационному воздействию на свои войска и на гражданское население. Но! В основе их движения к мировому господству, к неограниченной власти лежали все-таки не информационные технологии, а физические действия по организации народных масс, формированию партий своих сторонников, физическому устранению противников, организации карательной (причем физически карательной) системы.
Сейчас наиболее развитые человеческие особи поняли, что физические действия всего лишь вторичны, а первично — информационное воздействие. И именно информационное воздействие — основа наиболее быстрого захвата власти, даже в мировом масштабе. Именно информационные технологии обеспечивают наиболее эффективный контроль, управление и наиболее прочное удержание власти.
Почему? Потому что, в отличие от физического действия, информация распространяется практически мгновенно. Со скоростью света! А последние открытия в квантовой физике показывают, что даже со скоростью, превышающей скорость света! Такая высокая скорость распространения информационного воздействия и современные технические средства сбора и обработки информации позволяют максимально быстро получать сведения об объекте управления (им может быть как одушевленный, так и неодушевленный объект, как отдельная личность, так и любого размера группа лиц — хоть весь мир), принимать управляющее решение и воздействовать на объект управления.
Современные технические средства позволяют практически мгновенно собирать и обрабатывать огромное количество информации о неограниченном количестве персон и неодушевленных объектов и распространять на них управляющее информационное воздействие по всему Земному шару.
Какие же это технические средства? Это компьютерные системы сбора и обработки информации, а также Интернет.
Современные программные средства, распространяемые по Интернету, позволяют практически мгновенно выводить из строя экономику любой страны, а значит, получать полный контроль над страной тем лицам или лицу, которые стоят за соответствующим информационным воздействием. Пример такого вируса — win32/Stuxnet. Эта малюсенькая программка размером 500 Кб физически разрушает инфраструктуру — нарушает работу автоматизированных систем управления технологическими процессами АСУТП промышленных предприятий, электростанций, аэропортов и т.п.
Таким образом, с помощью win32/Stuxnet легко осуществлять диверсии стратегически важных объектов. Если учесть, что сейчас основными производственными процессами, а также военными объектами, включая ядерные боеголовки и ядерные электростанции, управляет автоматика, то можно представить себе последствия воздействия вируса Stuxnet, если его вовремя не обезвредить. А найти его сложновато, поскольку он снабжен настоящими цифровыми подписями (два действительных сертификата, выпущенных компаниями Realtek и JMicron). Однако в июне 2010 года этот вирус был обнаружен в системах управления промышленными предприятиями.
По различным версиям, вирус Stuxnet является то ли разработкой израильских спецслужб, направленной против ядерного проекта Ирана, то ли частью антииранской операции «Олимпийские игры» американского правительства. США и Израиль (по данным газеты Washington Post за июнь 2012) настолько заинтересованы в срыве иранской ядерной программы, что не ограничились разработкой и использованием Stuxnet. Те же специалисты (по данным лаборатории Касперского), что разрабатывали Stuxnet, приняли участие в разработке другого компьютерного червя — Flame. Чтобы его трудно было выявить, его снабдили цифровыми подписями из иерархии Microsoft. И его таки долго обнаружить не могли — с марта 2010-го аж по май 2012 года! В результате действия этого вируса очень пострадали целые страны — Иран, Израиль, Судан, Сирия, Ливан, Саудовская Аравия и Египет. Вирус Flame собирает практически полную информацию о владельце компьютера — записывает звук, делает скриншоты и даже передает заинтересованным лицам диалоги персоны в чатах. Ну и, естественно, все файлы с компьютера скачивает, а также меняет параметры компьютера. Вот почему Flame так опасен для систем управления предприятиями.
И вирус Stuxnet, и вирус Flame, а также совсем недавно, 28 мая 2012 года, обнаруженный новый вирус Wiper, уничтожавший данные на компьютерах стран Западной Азии, считаются опаснейшим кибероружием.
Судите сами: насколько легко сейчас завоевание мира! Не нужно собирать армии, решать вопросы снабжения их продовольствием, медикаментами, оружием и боеприпасами. Не надо никуда тащиться по жаре или холоду. Вообще люди практически не нужны. Достаточно тренированного ума одного или нескольких программистов. И тот, кто стоит за этими программистами, либо они сами, легко может превратиться в хозяина мира. Без физических усилий. Только информационным путем.
Есть и другие, еще более простые пути информационного захвата и удержания власти. В основе их лежит получение информации об объектах управления, то есть о вас, например. Кстати, эту информацию заинтересованные лица могут получать о вас необязательно через Интернет. Вот вы пришли с флэшкой в копицентр и хотите что-то с флэшки распечатать. А на компе в копицентре стоит простенькая программка, которая скачивает информацию с вашей флэшки.
Вот, например, только сегодня это случилось со мной. Пошла я в копицентр распечатать договор с издательством. И пока договор печатался с флэшки, на экране компа появилось окошко с надписью «копирование» и бегущей строкой. Я, конечно, возмутилась: что это за копирование без моего ведома и в нарушение закона об информации? А работник копицентра начал мне «вешать лапшу на уши», мол, это антивирус так работает. Тот же сотрудник копицентра радостно сообщил мне, что он может найти эти скопированные файлы на своем компе и прочитать их. Даже если это работа антивируса, в чем я сильно сомневаюсь, то все равно это использование информации о клиенте без его ведома.
А ведь есть еще и специальные программки, которые только и занимаются скачиванием информации с флэшки. Причем не в какие-то неизвестные папки, а в ту папку, которую назначил хозяин компа. И ничего вы не докажете. Скажут, что вы добровольно разрешили эту информацию скачать да еще потом в Интернете, например, выложат.
В общем, идя в копицентр, будьте готовы к тому, что информацию с вашей флэшки скачают. Кстати, кроме копицентра, это может сделать любой, в чей компьютер вы вставите свою флэшку. Будьте бдительны: не вставляйте в чужой комп флэшку с важной для вас информацией, например, с файлами, содержащими пароли и логины или какую-то личную, интимную информацию.
А теперь вспомним события прошлой осени на Украине, связанные с закрытием сайта ex.ua. Мощная DDoS-атака (DDoS — это сокращение английского выражения Distributed Denial of Service — распределенная атака типа «отказ в обслуживании», создается только автоматически с помощью такого огромного количества заходов на сайт — сайт не справляется с нагрузкой и становится недоступным для посещений) «уложила» сайты правительства и прочих властных и силовых структур, даже сайт президента. Сайты оказались недоступны для пользователей, а значит, не могли выполнять свои функции. Все это было проделано очень просто и быстро чисто информационными методами.
Для реализации DDoS-атаки требуется всего-то написать небольшую программку-вирус Backdoor. Заразиться таким вирусом может каждый: щелкаете на ссылку в полученном письме или в рекламном объявлении или заходите на какой-то зараженный сайт — и подхватываете вирус. Он глубоко прячется в компьютере (вот такой скрытный он), и даже антивирус не может его выявить. Вот сегодня вы, возможно, работали на зараженном компьютере. Вы не можете знать, есть ли такой вирус в вашем компьютере. Обратите внимание: это означает, что вы уже не контролируете ситуацию, а наоборот, вас кто-то контролирует. Кто? Да тот, кто написал вирус и разместил его в Интернете. Этот человек имеет реальную власть над вами. Почему? Да потому что Backdoor позволяет кому-то, кто за ним стоит, управлять вашим компьютером, причем даже без вашего ведома.
Само по себе неприятно, правда? Вот просто осознавать, что вы под чьим-то контролем и ничего с этим поделать не можете, неприятно, правда? Возможно, вы уже занервничали. Просто оттого, что не знаете, управляют сейчас вами (а вашим компьютером — это все равно, что вами) или нет. Вы этого знать не можете. А неизвестность еще больший вызывает стресс, чем знание того, что неприятность уже произошла. Но, кроме всех этих психологических проблем, Backdoor несет вам вполне «материальные» неприятности. Какие? Ваш комп без вашего ведома становится элементом так называемой ботнет (это слово сформировано из английских слов robot и network) — бот сети. Эти сети и используются, естественно, без ведома хозяев входящих в них компьютеров для организации DDoS-атак. Хотите вы того или не хотите, но, подхватив вирус, вы «укладываете» сайты властных структур вместе с остальными участниками DDoS-атаки. Вы нечаянно поймали вирус и, возможно, совсем и не хотели участвовать в DDoS-атаке.
А есть люди, которые специально ставили себе на компы программы, предназначенные для участия в DDoS-атаке. А чтобы их не нашли, этих людей, они использовали способы сокрытия своего IP-адреса (а вычислить, кто куда заходил, что скачивал и что отсылал, можно только по IP-адресу). Способы сокрытия IP-адреса:
1) заходить в Интернет через прокси-сервер, через анонимайзер (онлайн-сервис), а лучше — сочетать несколько анонимайзеров и прокси-сервер;
2) использование VPN (Virtual Private Network — виртуальная частная сеть) с шифрованием информации — практически это использование специального компьютера, который может находиться, к примеру, вообще в другой стране, а вы будете через него заходить в Интренет и скроете свой траффик, так как подключение к VPN обеспечивает вам сокрытие вашего IP-адреса от всех, например, с помощью программки Hide My Ass (HMA);
3) использование на вашем компьютере специальной программы для смены IP-адреса, например, системы ТОР многослойной шифровки IP-адреса;
4) просто зайти в Интернет в Wi-fi зоне, например, в Макдональдсе. Я уже не говорю о том, что бот-сеть может быть нецентрализованной. Это значит, что один комп дает команду, например, «досить» сайт соседним компьютерам, а те — своим соседям, и команда распространяется по бот-сети лавинообразно. Когда она распространится уже на все компьютеры сети, невозможно будет определить тот компьютер, который послал команду первым. Это тоже средство сокрытия инициализатора DDoS-атаки.
Кроме того, DDoS-атаку можно организовать и без вируса и бот-сети — используя, например, компьютеры с операционной системой Linux. Она менее распространена, чем Windows, и стоит, как правило, на компах профессиональных программистов. А они-то уж знают, как легко с помощью простенькой команды в консоли Linux можно организовать участие компьютера в DDoS-атаке. Впрочем, в Windows тоже можно написать всего одну команду в командной строке, и комп будет заходить на указанный ему сайт с частотой хоть до нескольких сот раз в секунду. При этом, конечно, участники DDoS-атаки не забывают воспользоваться средством для сокрытия своего IP-адреса — специальной программкой на компе. А можно установить на свой компьютер специальную программу, которая будет делать то же самое — заходить с высокой частотой на сайт, подвергающийся DDoS-атаке. Естественно, одного компьютера с такой программой недостаточно для того, чтобы «уложить» сайт, а вот если такая, как говорят программисты, «прога» будет установлена на сотни и тысячи компьютеров, то любой сайт будет «уложен».
Таким способом, кстати, «досит» сайты группа «Анонимусы».
Это группа анонимных «мстителей и борцов за справедливость». В группе нет лидера, а вступление в группу идет только по приглашению кого-нибудь из знакомых. Если даже поймают кого-то из «Анонимусов», то он знает только того, кто его пригласил в группу и того, кого он пригласил сам. Так что немногих он сможет выдать, даже если захочет. Зато если станет известно об аресте кого-то из «Анонимусов» его соратникам, то мало не покажется силовым структурам — все «Анонимусы» по всему миру начнут «досить» соответствующие сайты, и с такой мощной DDoS-атакой никто не справится. Так, по крайней мере, заявляют «Анонимусы» в своих интервью, которые они дают в масках. Они вообще появляются на людях только в масках. И тембр голоса меняют специальным устройством, чтобы нельзя было определить, кто это скрывается за маской и кто говорит. И тоже никто не найдет и ничего не сделает. Ведь «Анонимусы», конечно же, используют, и очень грамотно используют, способы сокрытия IP-адреса. Кроме того, их защищает массовость акций — всех ведь не найдешь и не посадишь.
Но вернемся к вирусу Backdoor. В зависимости от ваших политических убеждений ваше безнаказанное участие в DDoS-атаке на сайты властных структур может вас порадовать или огорчить. Но вот то, что Backdoor скачивает с вашего компа ваши файлы, ваши персональные данные, например, логины и пароли ваших почтовых ящиков, вашего сайта, ваших страниц в соцсетях, например, вам однозначно не понравится. Кто-то, вам неизвестный, получает информацию о вас и благодаря ей меняет вашу жизнь. В худшую, конечно, сторону. То есть управляет вами и вашей жизнью в своих, даже неизвестных вам интересах. Зная ваши логины и пароли, он читает вашу переписку, вмешивается в работу вашего сайта. А возможно, еще и рассылает от вашего имени вашим знакомым какие-то вредные для вас сообщения. А чего ж не рассылать, когда он имеет логин и пароль вашего почтового ящика?
Представляете, какие интриги можно плести? Все драматурги прошлого отдыхают. И ведь потом не отмоетесь, не докажете, что ничего не слали — сообщения придут с вашего ящика. Так можно потерять и друзей, и семью, и работу, и деньги. Все так можно потерять. Граф Монте-Кристо, желая отомстить своим обидчикам, сколько физических усилий потратил, чтобы они все потеряли! Насколько проще было бы этому графу отомстить врагам, если бы в его времена были компьютеры и программисты, пишущие Backdoor-ы!
Кстати, бот-сеть (конечно, не только бот-сеть, но и, аналогично, просто программку, самостоятельно вами же установленную на вашем компьютере) легко можно использовать и для получения прибыли. Кто-то, кто стоит за бот-сетью, может использовать ваш (и не только ваш) компьютер для снятия и перевода денег с банковских счетов. А деньги — это, как вы понимаете, власть. А кто реальный хозяин ситуации? Программист, написавший Backdoor.
Какие еще информационные средства можно использовать для захвата власти над персоной или над государством, или даже над миром? Да очень простые средства, доступные буквально каждому. Есть, господа, такая программка, как сниффер. Ее можно купить, а также скачать бесплатно. А в операционной системе Linux вообще стоит по умолчанию консольный сниффер Tcpdump, который использовать легче легкого, к тому же бесплатно. Зайдите в репозиторий, поставьте там галочку, что сниффер включен в приложения Linux, и собирайте информацию о ком хотите. Сниффер «слушает» сеть — перехватывает и анализирует траффик. С его помощью вы можете определить, на какие сайты кто заходит, узнать пароли и логины почты, например. С помощью сниффера можно даже определить, что вы ищете в поисковой системе — узнать ваши интересы.
Что это дает? Ну, я уже говорила о том, к чему может привести знание логинов и паролей от почты и от вашего сайта. А что дает пользователю сниффера знание того, на какие сайты вы заходите и что там смотрите и скачиваете (да-да, такое в принципе возможно — путем расшифровки выявить html-код скачиваемого вами материала)? Да власть над вами дает! Некто знает, на какие сайты вы заходите и какая информация вас интересует. Значит, он может подсунуть вам на этих сайтах управляющую информацию, причем упакованную так, что вы на нее клюнете (он-то знает ваши вкусы). Что это может быть за управляющая информация? Например, информация, побуждающая вас совершить нужное кому-то действие. Это такой информационный триллер. В триллерах обычно управляют персонажем, создавая какие-то управляющие ситуации — чтобы человек совершал нужные кому-то, кто управляет, действия, и вроде бы по своей воле совершал, не догадываясь, что им управляют. Создают такие ситуации, в которых у человека нет иного выбора, кроме как поступить так, как нужно режиссеру этого спектакля.
Только в кино и книгах показывают физические ситуации — цепи событий. А я сейчас веду речь об информационных ситуациях — зная проблемы человека и его взгляды и вкусы, можно предложить ему, например, средство для избавления от той или иной его проблемы, причем так подать информацию (прямое информационное воздействие — призыв к действию, например, или косвенное информационное воздействие — статья, из которой персона сама сделает нужные выводы о том или ином действии) с учетом взглядов и вкусов персоны, что она, персона, на нее клюнет. Кстати, это можно сделать и не по Интернету, а из других источников, например, в личном общении, косвенным информационным воздействием — например, беседой в присутствии персоны о полезности тех или иных интересующих управляющее лицо действиях, в газетах и журналах, читаемых персоной, в объявлениях на работе персоны и т.д.
Вот только в Интернете управляющее воздействие можно еще усилить ретаргетингом. Это когда персона заходит на какой-то сайт, видит там какую-то информацию, например, объявление, а потом, на какой бы сайт персона потом ни зашла, это объявление (или другая какая-то информация) будет ее преследовать — повторяться на каждом сайте в виде виртуального баннера (видеть баннер будет только тот, кто зашел на тот сайт, на котором действительно была размещена эта информация, пользователи же, не посещавшие «исходный» сайт, его видеть не будут).
А дальше уже — хоть детектив пиши — события будут развиваться так, как запланировал некто — автор этого информационного триллера. Например, персона купит какой-то предмет, который вместо решения ее проблемы будет оказывать вредное воздействие на организм. А может, будет реализована другая цель, например, знакомство персоны с какими-то людьми: хочет персона, допустим, купить рекламируемый предмет, а для этого надо познакомиться с какими-то лицами. Ну а дальше уже сюжет разовьется в зависимости от того, как поведут себя эти лица. Но чаще всего поступают проще: зная вкусы и взгляды управляемой персоны и сайты, на которые она заходит, просто размещают на этих сайтах информацию, которая будет интересна данной персоне для скачивания. Персона скачивает файл, а это вирус. И вирус этот, к примеру, может открывать все файлы на компе и делать скриншоты, и отправлять их тому, кто собирает информацию о персоне. А может просто файлы передавать, а на приемной стороне их уже откроют сами. Так можно, кстати, и следить за физическими действиями персоны, если к компьютеру подключена видеокамера — просто считывать изображение.
Ну что, неприятно вам стало при мысли, что, быть может, в настоящий момент некто собирает о вас информацию? Такую интимную информацию, как содержимое вашего компьютера, как логины и пароли ваших почтовых ящиков и ваших страниц в соцсетях, а значит, и содержание ваших писем, вашей переписки в соцсетях. Такую интимную информацию, как то, на какие сайты вы заходите и что там смотрите, что вы ищете в поисковых системах. А представьте, сколько таким образом можно собрать информации об известных людях? Да всю подноготную! И не надо бегать за «селебритис» с фотоаппаратом! Это вчерашний день. Не надо напрягаться — все сделает, причем бесплатно и практически без вашего участия сниффер.
А ведь полученную с помощью сниффера информацию можно не только опубликовать, выставить на всеобщее обозрение, а и использовать для шантажа, например. Вы и не знаете, и не можете знать, собирает ли прямо сейчас кто-то о вас информацию с помощью сниффера, чтобы вынудить вас поступать так, как ему нужно, чтобы шантажировать вас, чтобы иметь над вами власть. Или чтобы просто посмеяться над вами.
Что же делать? Как защититься? Особой защиты нет. Тем более для рядовых представителей населения. Ведь нужно использовать защищенный доступ в Интернет, шифровать информацию, шифровать свои логины и пароли. Но эти средства доступны только специалистам — программистам, специалистам по защите информации. Хотя и эти средства опытный хакер взломает. Простой же пользователь своими силами шифрование не выполнит. Простой пользователь разве что может использовать защищенное соединение — заходить на сайт через [https://www.название сайта], например, https://www.google.com.ua/. Но не все сайты поддерживают защищенное соединение. Да и, опять же, это защита только от любителя побаловаться сниффером, но не от профессионала.
Можно, опять же, изменять свой «айпишник» с помощью специальной программки на компе или заходить в Интернет через анонимайзер. Много ли вы знаете людей, которые это делают? Профессиональные программисты так делают и то далеко не всегда. Ну лень бывает заморачиваться. Да и при желании опытный хакер, тем более, если заранее нацелен на определенный объект прослушки (на вас, например), найдет, как вычислить ваш траффик. Это когда неизвестно лицо, за которым надо следить, которое надо поймать (например, лицо, организовавшее DDoS-атаку), сложно за этим неизвестным лицом проследить. А вот когда о человеке известно его местожительство, с которого он заходит в Интернет, задача упрощается — сужается поле поиска.
Образно говоря, мы все «под колпаком». Критикуют сталинскую эпоху — мол, все за всеми следили и все на всех доносили. А сейчас? Физически следить гораздо сложнее, чем информационно. От физической слежки уйти легче. Заметить ее легче — в конце концов, вы же сами можете видеть, кто из ваших знакомых непорядочный человек, способный на вас настучать. Вы можете видеть неискреннее поведение персоны по невербальным сигналам личности, по каким-то нестыковкам в вербальной информации от персоны. А как вы засечете сниффер? А как вы поймете, что вот эту интересную статью или вот эти милые обои для «рабочего стола» вам подсунули специально, чтобы вы их скачали и дали таким образом возможность кому-то следить за вами, управлять вами, обнародовать вашу личную, секретную, интимную информацию, передать сведения, которые вы скрываете, в налоговую или прокуратуру, например?
Я вот не знаю — возможно, когда и пишу эту статью, и за мной кто-то вот так следит. Мы беззащитны перед хакерами. И все мы как на ладони — в любой момент все, что у вас в компьютере, и вся ваша деятельность в Интернете может стать известна кому-то, кто использует эту информацию во вред вам.
А представьте, какие это возможности для захвата власти, для установления своего влияния! Воистину, тот, кто владеет информацией, владеет миром! Это хорошо, что программисты, как правило, мирные люди, увлеченные своими программами. А то если бы у кого-то из них были бы амбиции править миром, опытному программисту было бы легко эти амбиции реализовать.
Автор: Татьяна Трофименко
Статус: |
Группа: Посетители
публикаций 0
комментария 4082
Рейтинг поста:
всё возможно, но не всё так страшно. чтобы следить за половиной населения, нужна вся другая половина. то же касается и персонального вреда - особое внимание ещё надо заслужить ;-)
гораздо опаснее хакеров - разработчики ОС. любые, и коммерческие, и open source. формально они ограничены законами, но лицензионное соглашение на пользование коммерческой ОС, исключает формальные основания для законных претензий. желаете пободаться - доставайте свой самый толстый кошелёк.
власть над миром в руках разработчиков ОС и, в меньшей степени, поскольку сами они в руках первых - разработчиков прикладных программ. в экосистемах мобильных устройств, хозяевам-владельцам девайсов, полностью принадлежат разве что зарядные устройства и акссесуары. никакая часть ПО ни самой ОС, ни прикладных программ, им не принадлежит. более того, она им по умолчанию и недоступна для просмотра. хоть какую-то возможность прямо влиять на работу этого ПО или хотя бы видеть его код, можно только через нарушение лицензионного соглашения и возможную утрату гарантий. "хозяев" нерутованых девайсов можно поздравить - вы (и я тоже) всегда "на крючке" без всяких дополнительных телодвижений. ;-)
хакеров преследуют (или используют) как мышей, которые воруют из амбара - который не строили, зерно - которое не собирали, т.е. кусочки власти в своих целях.
впрочем, чего я распинаюсь? это общеизвестно.