Подготовка к современной войне | страница 11
Более того, наличие типичного для современных армий вооружения «четвертого–четвертого+ поколения», которые останутся массовыми, по крайней мере, еще лет двадцать пять, не исключает, а предполагает проведение скоротечных операций именно классического типа. В соответствии с этим вряд ли произойдет существенное изменение тактики и оперативного искусства, то есть способов применения вооружений.
Самое забавное, что именно Соединенные Штаты с их повальной компьютеризацией являются наиболее уязвимым для чисто информационной атаки государством… Если перевооружить действующую армию согласно последнему слову высоких информационных технологий под силу лишь горстке богатых промышленных стран, то обычные персоналки с модемами вполне общедоступны, а дюжину искусных хакеров можно отыскать в любом регионе земного шара. «Тут не потребуется много денег, замечает отставной пентагоновец Дональд Лэтэм. — Дайте нескольким головастым парням рабочие станции с модемами, и эти ребята с удовольствием развалят для вас экономику целой страны». (А раз уж война ведется за мониторами — то хакер и есть подлинный солдат будущей профессиональной армии. Граница между военными и штатскими лицами делается весьма условной и расплывчатой, когда армейскими компьютерами манипулируют преимущественно талантливые вольнонаемные.)
«Что такое компьютер? Великий уравнитель! — рассуждает известный футуролог Алвин Тоффлер. — Совсем не обязательно быть большим, сильным и богатым, дабы успешно использовать интеллектуальное дзюдо, столь необходимое в информационной схватке… И потому в бедных странах подобное боевое искусство наверняка будет развиваться опережающими темпами». Кстати, в этом смысле весьма неприятным соперником США стала бы Россия, которая при всей своей нынешней технической отсталости может похвастать множеством блестящих ученых умов, а уж наши изворотливые программисты крайне высоко ценятся и в самой Америке.
Между прочим, хотя компьютеры Пентагона, ведающие непосредственно боевыми действиями, очень недурно защищены, то с прочими, которые подключены к публичным каналам связи, дела обстоят намного хуже: посторонние покушаются на их защиту до 500 раз в сутки, при том что засечь удается не более 25 нелегальных юзеров, а привлечь к официальной ответственности всего двоихтроих. Подобная доступность — врожденный порок тех машин, что изначально сконструированы для общения с Internet, которая, кстати, и сама является порождением Пентагона. Вот и получается, что главная трудность — это залезть в первую машину, после чего 90% компьютеров пентагоновской сети (в том числе и многие секретные!) станут воспринимать взломщика в качестве совершенно законного юзера.