Черный список
Черный список читать книгу онлайн
Черный список: краткая история борьбы за Интернет. За последние 15 лет Интернет прошел насыщенный событиями путь: от непознанного новомодного пространства
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Эксперимент с лакмусовой бумажкой, кислотой и щелочью — помните такой? Разные среды — иной окрас. Результаты простого опыта схожи с информационной инверсией, что можно записать в одно из самых загадочных и опасных явлений современного общества. В этой главе мы ставим себе целью разобраться в смыслах наиболее значимых для повествования понятий: кибертерроризм, киберпреступность, интернет-активизм и хактивизм.
Фастфуд
Обобщение и тяга к «концентрированной» информации были свойственны человечеству на протяжении всей его истории, но только в последние годы такой подход стал необходимостью существования. Это — ни хорошо и ни плохо; каждая эпоха устанавливает индивидуальные стандарты существования. Не секрет, что дневная норма потребляемой информации современником равна данным за несколько десятков лет буквально столетие назад. Технический прогресс предоставил нам внешнюю оперативную память — персональные компьютеры, планшеты, смартфоны и пр. Благодаря их функционалу задачи сортируются по степени важности, напоминания о встречах приходят заблаговременно, а уведомления о новостях держат нас в курсе последних событий. Предполагалось, что это в корне изменит жизнь каждого человека, позволив ему думать о чем-то глобальном и заниматься поиском проблем будущего. Однако фактически мы столкнулись с понятием клипового или — более позднее название — твиттеризированного мышления.
Появившись как понятие в середине 90-х годов прошлого столетия, клиповое мышление подразумевало восприятие человеком мира через непродолжительные яркие образы: видеоклипы, сводки теленовостей и т. п. Лишь спустя десятилетие мы увидели, как оно работает. Средняя продолжительность внимания современного человека, по последним данным, составляет 20–25 минут, и этот показатель продолжает сокращаться. Только вдумайтесь: в лучшем случае четверть часа отводится на выполнение задачи без желания отвлекаться на электронную почту, социальные сети или новостные ленты. Мы присутствуем на телефонной конференции, попутно отвечаем на вопросы коллеги и мельком набрасываем текст поздравительного SMS-сообщения для друга — скучные будни офисного работника. Многозадачность Юлия Цезаря уже не восхищает, окончательно потускнев на фоне банковского клерка. Быстрая смена деятельности, молниеносный поиск решений с минимальными данными и одновременное выполнение нескольких задач — бонусы, которыми награждает клиповое мышление. Не станет открытием и тот факт, что в подобном ритме суть сделанного ускользает, заключая работу в понятия «выполнено — не выполнено».
Развитию нового типа мышления вторят СМИ и индустрия развлечений. Они лихо подхватили эстафету (а вернее, и начали эту гонку), создавая короткие статьи, инфографику, стремительно изменяющиеся кадры в фильмах, сериалах, видеоклипах. Несмотря на многие преимущества, мы перестаем воспринимать мир как нечто единое. Последовательность практически не связанных между собой событий — не самая лучшая перспектива восприятия мира. Наш мозг реорганизуется, продолжая адаптироваться к новым условиям функционирования. Широкий охват за счет меньшей конкретики — информационный фастфуд, которым питается наш мозг сегодня.
Последствия
«Главное, атаки становятся все «умнее» и сложнее. Все большую «популярность» приобретают и целенаправленные кампании. Связано это с тем, что современные средства информационной безопасности прекрасно работают с массовыми атаками, но недостаточно эффективно противостоят тем, что направлены на конкретную организацию.
Инструментарий «стандартных атак» стал доступен как по цене, так и по удобству использования, даже появился такой термин: Cybercrime-as-a-Service. Все это привело к тому, что киберпреступления стали массовым явлением.
Пока по количеству нападений с большим отрывом лидируют финансовые организации. Причем злоумышленники в основном атакуют не сами банки, а их клиентов, ведь те меньше всего защищены, и увод денег клиента — это чаще всего не проблема банка, а значит, такие инциденты хуже расследуются. На второй строчке — атаки на веб-сервисы, прежде всего на онлайн-магазины. На третьем месте — охота за учетными записями пользователей. А вот на четвертой строке появилось такое явление, как хактивизм. И если на Западе он стал реальной проблемой еще несколько лет назад (Anonymous, WikiLeaks уже стали известными «брендами»), то у нас это только начинается, но растет очень быстро и скоро может стать реальной проблемой»40. — Валентин Крохин, директор по маркетингу компании Solar Security.
Отличительная черта многих высказываний о проблемах кибербезопасности заключается в адаптации материала для массового читателя. Последнему редко требуется частное, вектор движения — к общему. Следовательно, границы определений умалчиваются, позволяя как угодно трактовать сказанное. Предыдущая глава неспроста напомнила нам об особенностях современного мышления. Нам знакомо множество понятий, однако степень заблуждения в их определениях достигла верхней планки.
Кибервойна, киберпреступность, кибертерроризм — подобными «кибер-» ловко жонглируют СМИ, политики, IT-эксперты и пр., выдавая одно за другое, создавая тем самым пространство для манипуляций. Определенность в понятиях могла бы остановить множество войн прошлого и наверняка сегодняшнего, но кто откажет себе в выгоде всякого конфликта? Оставим вопрос риторическим и уделим внимание кибертерроризму — броскому термину из 80-х, полюбившемуся политикам и СМИ сравнительно недавно.
«Кибернападение, осуществленное государством или воинственной экстремистской группировкой, может оказаться столь же разрушительным, как и теракты 11 сентября»41. — Леон Эдвард Панетта, министр обороны США (2011–2013 гг.).
«До тех пор, пока мы не защитим наше киберпространство, несколько нажатий клавиш и подключение к Интернету — это все, что нужно для того, чтобы вывести из строя экономику и поставить под угрозу человеческие жизни»42 — высказывание из речи республиканца Ламара Смита43 по поводу принятия Белым домом «Акта о повышении безопасности киберпространства». Не стоит недооценивать важность таких речей для создания и поддержания мифов об «ужасах» кибертерроризма. Добавляем к этому профессиональные репортажи и статьи в СМИ — ужасающие пейзажи полуразрушенных зданий с искореженными остовами автомобилей. Ирония в том, что термин «компьютерный, или кибертерроризм» по сей день не имеет внятного определения. Привычно считать, что его последствия и некоторые методы имеют схожесть с «обычным» терроризмом. А дальше… Дальше только субъективные мнения, плюс установленные исследовательскими центрами термины. Вот несколько из них.
«Использование компьютерных сетевых инструментов для прекращения функционирования критических объектов национальной инфраструктуры (в частности, энергетических, транспортных, правительственных) либо для принуждения или устрашения правительства или гражданского населения»44. — Центр стратегических и международных исследований.
Институту технолитики представляется кибертерроризм так: «Предумышленное совершение действий, нарушающих функционирование компьютеров и/или телекоммуникационных сетей, либо угроза совершения таких действий, с намерением причинить вред или совершённая по социальным, идеологическим, религиозным или политическим мотивам; а также угроза личного характера, совершённая по тем же мотивам»45.
Авторство следующей версии принадлежит Национальной конференции законодательных собраний штатов: «Использование информационных технологий террористическими группами и террористами-одиночками для достижения своих целей. Может включать использование информационных технологий для организации и приведения в исполнение атак против телекоммуникационных сетей, информационных систем и коммуникационной инфраструктуры либо обмен информацией, а также угрозы с использованием средств электросвязи. Примерами могут служить взлом информационных систем, внесение вирусов в уязвимые сети, дефейс веб-сайтов, DoS-атаки, террористические угрозы, доставленные электронными средствами связи»46.