Вторжение. Краткая история русских хакеров - [61]
Источники указывали [263], что Stuxnet создали спецслужбы сразу нескольких государств: ЦРУ АНБ и кибернетическое командование США, Центр правительственной связи Великобритании, спец-подразделение радиоэлектронной разведки израильского МОССАДа. Чтобы осуществить свои планы, спецслужбы сначала атаковали [264] пять иранских компаний, связанных с заводом по обогащению урана. После этого Stuxnet попал на флеш-накопители сотрудников и они, сами того не зная, заразили защищенную сеть завода, не подключенную к интернету. Когда Stuxnet, спроектированный специально под систему управления предприятиями, связанными с ядерной энергетикой, попал в систему завода по обогащению урана в Натанзе, он уничтожил более четверти всех его центрифуг, докачав к программному обеспечению дополнительный вредоносный код, который изменил поведение устройств.
Центрифуги приводились в движение электромотором и вращались со скоростью 1000 оборотов в секунду. Stuxnet увеличивал эту скорость до 1400 оборотов, а потом резко сбрасывал — в результате центрифуги разрушались. При этом инженеры завода, находящиеся в соседнем помещении, видели на своих экранах, что все процессы в норме. Они долгое время не понимали, в чем причина аварий; некоторых из них уволили, подозревая в нарушении правил эксплуатации.
После атаки Stuxnet продолжил распространяться в других странах: в 2010 году он заразил около 100 тысяч компьютеров по всему миру, в том числе проник в систему одной из российских атомных станций. Как и иранские заводы, АЭС не подключены к интернету, и заражение одной из станций могло свидетельствовать о серьезных проблемах с их безопасностью.
С тех пор появились новые виды кибероружия, действующие похожими способами. Так, в 2016 году эксперты компании ESET сообщили о появлении программы Industroyer, цель которой — вмешиваться в критические процессы в системах управления энергокомпаний: с ее помощью хакеры могли управлять выключателями на подстанциях. «Способность Industroyer влиять на работу промышленного оборудования делает ее наиболее опасной угрозой со времен Stuxnet», — заявляли в компании. Эксперты предполагают, что Industroyer могла быть причиной сбоя электроснабжения в Киеве в декабре 2016 года. Тогда свет пропал в четырех районах города.
23 июня 2017 года газета The Washington Post рассказала [265], что Барак Обама, когда еще был президентом США, поручил Агентству национальной безопасности разработать кибероружие против России в качестве ответа на предположительное вмешательство в американские выборы. Спецоперация предполагала внедрение в российскую электронную инфраструктуру «имплантов», которые в нужный момент смогут вывести ее из строя; журналисты назвали их «цифровым аналогом бомб». Америка не первый год использует эту технологию: бывший директор АНБ и ЦРУ Майкл Хайден говорил [266], что США установили в 2010-х «импланты» на десятки тысяч компьютеров по всему миру, «которые можно использовать, когда будет необходимо».
Еще в конце 1990-х чеченские террористы атаковали [267] российские государственные ресурсы и СМИ. 13 декабря 1999 года они взломали главную страницу новостного агентства ИТАР-ТАСС; через пару месяцев — разместили на главной странице РБК текст с угрозами в адрес россиян и исполняющего обязанности президента Владимира Путина.
Почти двадцать лет спустя кибератаки продолжают оставаться одним из направлений деятельности радикальных группировок, но теперь речь идет о более серьезных угрозах, чем просто взлом сайта в интернете. «Россия из-за участия в военных операциях на Ближнем Востоке сильно раздражает террористов, — заявил на конференции по безопасности 30 июня 2017 года Илья Сачков из компании Group-IB, занимающейся информационной безопасностью. — Мы, к сожалению, уже в этом году столкнемся с успешной атакой на критически важную инфраструктуру» (примерно во время его рассказа происходила крупнейшая хакерская атака в истории, распространение вируса NotPetya, — подробнее о ней в главе 35).
Через год после того, как лидер «Исламского государства» провозгласил создание «халифата» на территории Сирии и Ирака, внешняя пропаганда группировки сильно изменилась: вместо постов и видео, в которых новобранцев агитировали воевать на стороне ИС начали появляться материалы с призывами помочь в строительстве нового государства, которому требовались врачи, учителя, журналисты, программисты. Примерно в это же время в ИГ появилось хакерское подразделение — ISIS Hacking Division264[268] или «Киберхалифат». Его организовал переехавший из британского Бирмингема хакер Трик (TriCk).
У Трика к тому времени был большой опыт: свой первый взлом он совершил [269] в 11 лет, чтобы отомстить сопернику по онлайн-игре, а в 15 собрал хакерскую группировку Team Poison.
Работа «В борьбе за правду» написана и опубликована в Берлине в 1918 году, как ответ на предъявленные Парвусу обвинения в политических провокациях ради личного обогащения, на запрет возвращения в Россию и на публичную отповедь Ленина, что «революцию нельзя делать грязными руками».
От издателя Очевидным достоинством этой книги является высокая степень достоверности анализа ряда важнейших событий двух войн - Первой мировой и Великой Отечественной, основанного на данных историко-архивных документов. На примере 227-го пехотного Епифанского полка (1914-1917 гг.) приводятся подлинные документы о порядке прохождения службы в царской армии, дисциплинарной практике, оформлении очередных званий, наград, ранений и пр. Учитывая, что история Великой Отечественной войны, к сожаления, до сих пор в значительной степени малодостоверна, автор, отбросив идеологические подгонки, искажения и мифы партаппарата советского периода, сумел объективно, на основе архивных документов, проанализировать такие заметные события Великой Отечественной войны, как: Нарофоминский прорыв немцев, гибель командарма-33 М.Г.Ефремова, Ржевско-Вяземские операции (в том числе "Марс"), Курская битва и Прохоровское сражение, ошибки при штурме Зееловских высот и проведении всей Берлинской операции, причины неоправданно огромных безвозвратных потерь армии.
Опубликовано в журнале «Арт-город» (СПб.), №№ 21, 22, в интернете по адресу: http://scepsis.ru/library/id_117.html; с незначительными сокращениями под названием «Тащить и не пущать. Кремль наконец выработал молодежную политику» в журнале «Свободная мысль-XXI», 2001, № 11; последняя глава под названием «Погром молодых леваков» опубликована в газете «Континент», 2002, № 6; глава «Кремлевский “Гербалайф”» под названием «Толпа идущих… вместе. Эксперимент по созданию армии роботов» перепечатана в газете «Независимое обозрение», 2002, № 24, глава «Бюрократы» под названием «“Чего изволите…” Молодые карьеристы не ведают ни стыда ни совести» перепечатана в газете «Санкт-Петербургские ведомости», 29.01.2002.
Полный авторский текст. С редакционными сокращениями опубликовано в интернете, в «Русском журнале»: http://www.russ.ru/pole/Pusechki-i-leven-kie-lyubov-zla.
Анархизм, шантаж, шум, терроризм, революция - вся действительно актуальная тематика прямого политического действия разобрана в книге Алексея Цветкова вполне складно. Нет, правда, выборов и референдумов. Но этих привидений не встретишь на пути партизана. Зато другие духи - Бакунин, Махно, Маркузе, Прудон, Штирнер - выписаны вполне рельефно. Политология Цветкова - практическая. Набор его идей нельзя судить со стороны. Ими можно вооружиться - или же им противостоять.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.