"Александр Руденко. Информационный вандализм или электронная война (статья" - читать интересную книгу автораУкраины, министерства обороны, внутренних дел, иностранных дел, экономики,
финансов, машиностроения, конверсии и оборонно-промышленного комплекса, статистики и др., территориальные органы государственной администрации, множество компаний, банков, фирм, предприятий, учреждения ациональной академии наук, научные, научно- исследовательские, конструкторские учреждения других ведомств... А разве менее ответственны каналы компьютерной связи, используемые посольствами, консульствами, зарубежными представительствами известных западных бизнес-структур и другими иностранными клиентами, также широко сотрудничающих с "Глобал Юкрейн" и ценящих ее высокую профессиональную репутацию? Специалисты киевской компании приняли меры для того, чтобы информационные системы клиентов не были открыты всем "сетевым ветрам", а значит, и не подставились под магистральное направление атаки. Этот маневр отвел удар от многих пользователей сети украинского провайдера, некоторые клиенты не пострадали даже в малейшей степени. Но уже одно то, что в самый разгар рабочего дня начала давать сбои мощная коммуникационная структура "Глобал Юкрейн" и ее партнеров, обеспечивающая выход почти половины украинских пользователей системы Internet во внешний "сетевой мир", - являлось чрезвычайным происшествием. А тем временем технологическая драма вовлекала в свой водоворот все новых и новых лиц. В частности, активизировался крупнейший российский Internet-провайдер - акционерное общество "Релком". И отнюдь не случайно. Ведь после того, как "Глобал Юкрейн" во вторник 22 июля временно прекратил анонсирование фирмы "Neon-V" через американскую компанию "Digex", весь удар атаки развернулся в направлении второго канала днепропетровцев, идущего именно через "Релком". В результате там также стали стремительно задействован прямой канал обмена информацией довольно высокой мощности. Постепенно добрались и до главного виновника событий. В Киеве начала приносить плоды "операция" по обнаружению "разрушителя". Логика задействованного сценария была простой: время от времени злоумышленник, по всей вероятности, должен будет наведываться на место событий, дабы выяснить, что здесь происходит. Дело даже не в том, что, как говорят, даже убийцу тянет на место преступления невзирая на риск быть разоблаченным: в данном случае, учитывая явно экспериментальный характер применяемой новинки, можно было предположить, что автор несомненно поинтересуется содеянным, если даже не для тщеславия, то ради того, чтобы определить масштаб разрушений, учиненных им. Но как выявить именно этот "запрос" в огромном потоке хаотичной информации, продолжавшем поступать со всех сторон не только на серверы "Neon-V" или "Глобал Юкрейн", но и на значительный "электронный массив" других пользователей информационного пространства Украины, подключенных к Internet? Ведь злоумышленник прекрасно понимал, сколь невыгодно ему быть обнаруженным. И раз он сумел столь тщательно обеспечить свое инкогнито до сих пор, то уж наверняка не менее тщательно постарается замаскировать и в дальнейшем свои "контрольные визиты" на "поле атаки". Да и в любом случае вычленить кратковременный тест-запрос в бурлящем "селевом" потоке информационной "грязи" крайне сложно. Однако, казалось бы, невозможное - получилось. Компьютеры зафиксировали: "некто" очень осторожно, но все же довольно настойчиво время от времени "зондировал" обстановку и в "Neon-V", и в сети "Глобал Юкрейн". 22 июля уже можно было четко сказать, что это "детали одной мозаики" - |
|
|