Выбрать главу

Никакие меры безопасности не удается сделать абсолютно надежными. Так называемые «тигровые команды»55, специально подобранные правительственные группы экспертов, время от времени проникают в системы, которые предполагаются совершенно секретными56. Им всегда удается прорывать каждую вновь изобретенную линию защиты компьютерных сетей. Генерал-лейтенант ВВС Линкольн Форер так высказался о компьютерах министерства обороны: «Источники угрозы им находятся в широком диапазоне от небрежного обращения до умышленного несанкционированного проникновения множеством способов»57. По свидетельству газеты «Лос-Анджелес таймс», даже пентагоновская компьютерная система глобального военного командования и управления не является непроницаемой58.

Однако, по заключению экспертов Пентагона, опасность значительно большую, нежели подростки-хэккеры, представляют свои же служащие59. Так, один из американских военнослужащих систематически нарушал работу военного компьютера60. Опасным воздействиям равно подвержены и мощные системы ЭВМ, и небольшие одноцелевые компьютерные устройства, установленные на боеголовках ракет и даже на артиллерийских снарядах. Они управляют орудиями танков и помогают навигации самолетов и кораблей. Если проникнуть в любую из этих систем, то появляется возможность обойти устройства безопасности, раскрыв код, добраться до заложенных в памяти ЭВМ данных, установить «троянского коня». Лейтенанты ВВС Петер Грант и Роберт Ричи утверждают, что «троянского коня» в бортовых компьютерах практически невозможно обнаружить обычной проверкой, ибо достаточно минимального, в несколько бит, изменения информации, например географических координат61. Один из лучших в США экспертов по компьютерной безопасности, полковник ВВС Роджер Скелл, признает возможность того, что компьютеры, контролирующие баллистическое оружие, могут «перенацелить ракеты»62. Эта опасность вполне реальна не только из-за действий отдельных лиц, но и ввиду возможности провокационных акций со стороны третьих государств. Так, например, при расследовании дела сотрудника военно-морской разведки США Дж. Полларда, шпионившего в пользу Израиля, выяснилось, что среди проданных Тель-Авиву секретов были шифры и программы компьютеров для управления танками, ракетами и боевыми самолетами, а также коды 6-го американского флота, базирующегося в Средиземном море63. (Израильтяне вообще проявляют повышенный интерес к американской компьютерной технике. Однажды они получили компьютер, который не смогли купить у США, по частям, называя детали по номерам каталога63а.)

Так где же гарантия, что сочетание нескольких возмущений, вызванных самими военными или хэккерами, не приведет в действие системы управления ракетно-ядерным оружием? Такой гарантии не только не существует, но, наоборот, с каждым новым подобным инцидентом вероятность случайного возникновения войны возрастает64. Бывает, что и грипп вдруг приводит, как говорят медики, к летальному исходу. Так и простая «компьютерная болезнь» может закончиться ядерной смертью. Стоит помнить об этом.

Недавно в Швеции компьютер одного из районов страны «уничтожил» тысячи граждан. Работа по их «воскрешению» продолжалась довольно долго и обошлась в несколько миллионов долларов. Случилось это, когда оператор запросил у ЭВМ сведения об общем числе жителей района и об умерших за последнее время. Машина приняла черточку — дефис — между цифрами за минус. При обработке информации ЭВМ получила какую-то непонятную величину и, «недолго думая», стерла все записи из своей памяти65.

Если какой-нибудь военный компьютер, «недолго думая», сотрет с лица земли человечество, ни за миллионы, ни за миллиарды, ни за какие деньги этого уже не исправить. Воскрешения не будет.

Примечания

1 Известия. 1985. 7 дек.

2 Советско-американская встреча на высшем уровне, Женева, 19-21 ноября 1985 года. М., 1985. С. 55.

3 Washington Post. 1985. Oct. 30.

4 Parnas D. L. Software aspects of strategic defense systems // American scientist. New Haven, 1985. Sept. - Oct. Vol. 73, N 5. P. 432-440.

5 Washington Post. 1985. Oct. 30.

6 В качестве официального языка программирования для оборонных операций США в 1980 г. министерством обороны утвержден язык АДА. Он называется так в честь Августы Ады Байрон, графини Лавлейс и дочери поэта Байрона. Ада Лавлейс (1815-1852) была математиком. Ее иногда называют первым программистом ЭВМ в мире. Поистине неисповедимы пути программистов.

7 Washington Post. 1985. Oct 30.

8 Цит. по: За рубежом. 1986. №7. С. 14.

9 Известия. 1986. 15 июля.

10 Mercury News. 1985. Oct. 30.

11 Washington Post. 1985. Oct. 30

12 Stern. 1986.3. Apr.; Fortune. 1986. Apr.

13 Stern. 1986. 3. Apr.; Washington Post. 1985. Oct. 30.

14 Известия. 1985. 12 нояб.

15 Financial Times. 1985. Aug. 20.

16 Washington Post. 1985. Oct. 30.

17 Monde Diplomatique. 1985. Sept.

18 New York Times. 1986. May 27.

19 См. подробнее: Батурин Ю. М. Судьбу человечества решит компьютер?: (СОИ как преступление против человечества) // Уроки Нюрнберга: Материалы к Международной конференции, Москва, 11-13 ноября 1986 г.: (Доклады советских участников конференции). М., 1986. Вып. 1. С. 188-200.

20 Физик-ядерщик по образованию, Киуорт проработал 13 лет в лос-аламосской лаборатории по разработке вооружений. Там Киуорт хорошо усвоил уроки своего наставника, «отца водородной бомбы» Теллера. Считают, что именно Киуорт и Теллер убедили президента Р. Рейгана сделать ставку на «звездные войны».

21 Monde Diplomatique. 1985. Sept.; Los Angeles Times. 1984. Apr. 26.

22 US News and World Report. 1985. Aug. 26.

23 Monde Diplomatique. 1985. Sept.

24 Ibid.

25 Высоцкий В. Смерть истребителя // Высоцкий В. Нерв. М., 1981. С. 36-37.

26 US News and World Report. 1985. Aug. 26.

27 Иногда к этим трем функциям причисляют еще и функцию разведки (см.: Подберезкин А. И., Чапис А. А. О системе боевого управления, связи и разведки // США: экономика, политика, идеология. 1986. №6. С. 124-127). Они тесно переплетаются не только в технике, но и в жизни. Так, Дж. Киуорт после отставки в 1985 г. с поста помощника президента по научным вопросам основал вместе с другим поборником идеи «звездных войн» — Г. Мейером, бывшим помощником директора ЦРУ, частную фирму «с уклоном в разведывательную деятельность» (Известия. 1985. 28 дек.).

28 Simons G. Silicon shoch: The menace of the computer invasion. Oxford, 1985. P. 147.

29 NORAD — North American Air Defense.

30 См.: Милитаризм: Цифры и факты. М., 1983. С. 47-48.

31 Цит. по: Емельянов В. С. О возможности «случайной» ядерной войны. М., 1985. С. 41.

32 Simons G. Ор. cit. P. 157.

33 Ibid.

34 Parnas D. L. Ор. cit.

34a Ibid.

33 Fortune. 1986. Apr. 28.

36 Ibid.

37 Simons G. Ор. cit. P. 159.

38 Pacific News Service. 1984. Oct.

39 Ibid.