Скачать книгу

собирались в одной комнате. Однако для реализации плана, который Макконнелл держал в своей голове, присутствие всех этих людей было необходимо.

      В том же месяце к юго-востоку от Багдада проходило развертывание пяти дополнительных бригад, отправленных Бушем на борьбу с повстанцами в Ираке. Вместе с этими бригадами общая численность войск составляла 30 000 человек. Макконнелл хотел дать им новое оружие. Он рассказал президенту о некоторых исключительных возможностях, разработанных ЦРУ, которые позволят команде опытных хакеров проникнуть в телекоммуникационные системы, используемые иракскими боевиками для координации атак и планирования подрывов дорог. Как только удастся проникнуть в эти сети связи, американские хакеры смогут использовать мощное ПО для слежки за врагом и получения жизненно важной информации: например, о командирах отдельных террористических ячеек и их планах. Эта информация сможет помочь войскам в боевых условиях определять цели, отслеживать их местоположение и, если получится, принимать меры до того, как враг заложит бомбу или устроит засаду.

      Вместе с тем хакеры могли бы манипулировать повстанцами, управлять их сотовыми телефонами, отправлять ложные текстовые сообщения или делать подставные телефонные звонки, неотличимые от звонков и сообщений их соратников. Хакеры могли бы сбивать повстанцев с целей или даже направлять их в засады, устроенные американскими военными. Если удастся проникнуть в компьютеры повстанцев, то можно будет установить, кто загружает в Сеть ужасающие видео казней, ставшие дешевым и эффективным способом привлечения сторонников и запугивания иракских граждан. Американские хакеры установят шпионское ПО на вражеских компьютерах и скопируют все адреса электронной почты и номера мобильных телефонов, используемых боевиками. Они смогут отследить каждое слово, набранное врагом на клавиатуре компьютера, каждый посещенный сайт, каждое отправленное электронное письмо. Также они смогут узнать все вражеские пароли, используемые для входа на форумы, на которых боевики планируют свои нападения.

      Макконнелл предлагал подрывать деятельность повстанцев изнутри, используя против них их собственные ресурсы. В принципе, все предлагаемые меры относились к обычному шпионажу, а не к тому роду операций, которые требовали личного одобрения президента. Однако успех этой миссии полностью зависел от хакерских методов и инструментов, в том числе от компьютерных вирусов, которые рассматривались как одно из самых инновационных и непредсказуемых вооружений в американском арсенале. Как только вредоносное ПО будет установлено на компьютер, всегда сохраняется риск, что оно не останется только на этой машине. Сетевые «черви» – это самовоспроизводящиеся программы, специально созданные для того, чтобы проникать на другие компьютеры, имеющие сетевое соединение с зараженным компьютером. И вирусы, как подсказывает

Скачать книгу