Взрыв АЭС через Wi-Fi

Материал из Posmotre.li
Перейти к: навигация, поиск

Взрыв АЭС через Wi-Fi — одна из наиболее известных и распространённых школ компьютерной магии. Если взлом через Пейнт — это явно постановочная картинка взлома, то здесь имеет место серьёзный и ответственный подход с грозными бородатыми и не очень хакерами, колдующими над страшными интерфейсами… А суть все та же.

Словом, перед нами демонстрация заведомо абсурдных или просто непродуманных методов взлома, базирующихся на незнании предмета или просто сделанных для зрелищности. Причины тому следующие:

  • Восприятие компьютера как волшебного черного ящика, в котором волшебным образом творятся какие-то волшебные процессы, в которых шарит умный хакер. Поэтому на компьютере возможно все — в зависимости от колдунской силы колдуна-хакера
  • Лихого сюжета ради: показать, как талантливый одиночка поставил систему в 108 поз Камасутры/показать, насколько мы все уязвимы перед одним малолетним дятлом с компьютером


Главным средством взрыва АЭС через Wi-Fi является волшебное средство удалённого администрирования, дающее полный доступ к любой системе. Разумеется, вражеский админ взят на работу сугубо за рабоче-крестьянское происхождение и обучение работе с компьютером по методу «переставь один компьютер на другой стол, сколько компьютеров осталось?»

Внимание: взломать можно если не всё, то многое, вопрос — за сколько и что для этого понадобится. Если в сюжете показана многоходовая операция разведки по внедрению вируса на вражеский секретный завод, включающая социальную инженерию и вербовку людей на объекте (вроде атаки на иранскую ядерную программу со стороны США, где имел место вирус Stuxnet, распространяемый через флэшки[1]) — то это не сюда. Сюда — про взлом систем управления крейсерами с игровых аккаунтов и СУО Т-72, ни к чему вообще не подключённых.

Минутка реальности: действительно важные компьютеры, взлом которых может привести к серьёзным проблемам, обычно физически ни к чему не подключаются — и напротив, тщательно экранируются от внешнего доступа в любой форме. Взломать их можно только одним способом: сесть за пульт оператора и ввести один из постоянно обновляющихся кодов. Но если ты это можешь — ты не хакер, ты диверсант. А взлом таких систем столь же осмыслен, как угон паровоза. Причём стоящего не на рельсах, а на пьедестале памятника.

Примеры[править]

Литература[править]

  • «В руках врага» из цикла про Хонор Харрингтон: якобы перешедший на сторону Хевов старшина Харкнесс, получив благодаря навыкам перепрограммирования игровых систем и двум восхитившимся этим тупым рядовым кровавой гэбни доступ к компьютерной сети ГБ-шного линейного крейсера, насовывает туда кучу закладок и в нужный момент выводит крейсер из строя. Ладно, можно предположить, что на личный корабль третьего лица государства админа взяли за рабоче-крестьянское происхождение. Допустим, раритетные хевенские операционные системы он изучал как технику противника. Допустим, рядовым дают админские права. Но какому идиоту пришло в голову на физическом уровне соединить игровую сеть с общекорабельной?
    • В другой книге, Шеннон Форрекер запускает в эскадру гэбэшных кораблей небольшую лазейку. Несмотря на то, что экипаж этих кораблей не доверяет обычному флоту, его техники почему-то это позволяют. В нужный момент, Форрекер пользуется лазейкой, чтобы взорвать все корабли гэбэшников (спасибо, что она хотя бы подорвала специально установленные злой гэбней на случай мятежа заряды, а не просто хакнула реактор, например). На безмолвный вопрос командир, она отвечает «Упс!»
  • «Война 2020» Ральфа Питерса: советские айтишники настолько суровы, что взламывают компы методом… пыток. Именно так: было замечено, что по мере развития систем искусственного интеллекта к компьютерам становится возможно применять «человеческие» методы, заставляя их испытывать некий аналог боли. Но, как бы то ни было, на взлом центрального компьютера японского летающего командного пункта (и получения паролей ко всей японской военной технике вообще), на который, по оценке американского специалиста, понадобилось бы несколько месяцев, ушла пара часов.
    • «Мозг» японского летающего командного пункта советские специалисты смогли извлечь только потому, что самолёт разбился по техническим причинам из-за раздолбаев-иранцев; если бы произошёл отказ электроники, компьютер бы самоуничтожился.
      • Кх-мм. Советские специалисты, чисто случайно оказавшиеся посреди голой радиоактивно-химической казахской степи, во время войны, смогли извлечь модуль, даже далёких предков которого они в глаза не видели и вообще не имели представления о системах подобной сложности, а компу с зачатками искусственного интеллекта, превосходящему по возможностям все компы, выпущенные до него, вместе взятые, не хватило мозгов понять, что самолёт-носитель разбился, а в нём копается человек, явно не являющийся японским техником с нужным уровнем допуска?
      • Советская пыточная ЕВМ "работает на языке программирования «Мэйдзи», на что обращает внимание американский специалист. Это как? На языке может быть написана сама программа, а компьютер может работать под ОС «Мэйдзи» (это в переводе. В оригинале «system was operating on Meiji». Что такое Meiji — одному Питерсу ведомо).
      • И что вообще в БД летающего командного пункта забыл админский пароль к компьютеру командующего фронтом?
    • Получив доступ к компьютеру японского генерала, умный хакер даёт команду на самоуничтожение всей японской системе противокосмической обороны, прежде чем остальные понимают, что он что-то вообще сделал. Но остальную, фронтовую японскую технику приходиться самоуничтожать по одной единице, так как японцы вряд ли хотели бы, чтобы любой вражеский спец, захватив компьютер, мог уничтожить всю японскую армию. И да, когда японский генерал, но отнюдь не самый главный, вдруг ни с того ни с сего даёт команду самоуничтожиться всей системе ПКО, без которой «Япония не сможет защититься даже от дерьма» — ситуация не требует проверки, санкции вышестоящего командования, это невозможно блокировать…
  • У Дэйла Брауна на самолётах и боевых роботах имеется система SPEAR, основанная на боевом хаке вражеских систем. Одного её включения достаточно, чтобы на целой авиабазе сдохло всё, связанное с компами. Позволяет подключаться к радарам истребителей и систем ПВО и отдавать им команду перезагрузиться, либо загаживая их вирусами, не позволяющими нормально работать. Даже если расчёты готовы к таким фокусам, ожидают подобного и разработали меры противодействия. Важное уточнение: всё это происходит полностью автоматически и в течение первой же секунды. А персонажи от нечего делать в свободное время сёрфят по линиям правительственной связи, не только не встречая сопротивления, но и не выдавая своего присутствия.
    • Вертолёты, например, действительно активно обмениваются данными РЛС между собой, но по шифрованному каналу. Самое реальное — обмен данными можно заглушить, и тогда каждый будет видеть только то, что видит сам. Из относительно реально осуществимого — можно перехватить передаваемые данные, но без ключа шифрования раскодировать их за вменяемое время нереально. При наличии ключа умозрительно можно предположить передачу ложных данных — но такие вещи быстро вычисляются и отсекаются. Осуществимость всего остального околонулевая. Даже если представить, что некто посторонний получит полный контроль (что само по себе невероятно), максимум, что он сможет — нарушить работу РЛС и картографической системы навигации. Не скажу про другие машины, но Ми-28Н при этом останется вполне боеспособным — он вполне может ориентироваться по физическим полям Земли (не на случай взлома — на случай физического повреждения). Насчёт вирусов: это сможет сделать только мужик из «Дня независимости» (с) Prepd.
    • У него же один из генералов ВВС США в 2004 году продвигал идею отказа от стратегической авиации в пользу средств информационной борьбы, аргументируя тем, что стратегической авиации понадобиться 24 часа, чтобы уничтожить пусковой комплекс МБР или базу стратегической авиации в России, а при помощи компьютерных вирусов это может быть сделано за 24 минуты путем блокирования аппаратуры управления пуском или отключения питания. Справедливости ради, другие персонажи считали такие планы безумными полетами фантазии, впрочем, признавая их реальности и просто не желая расставаться с любимыми бомбардировщиками.
    • Чтобы произвести впечатление на польского президента, персонал ЧВК «Скайон» заходит на его выключенный служебный компьютер, включает его, после чего выводит на экран диалоговое меню. Причем служба безопасности этого даже не замечает. Притом это они так отвечают на предложение, отправленное квалифицированной в сфере компьютерной безопасности сотрудницей с левого ящика. Тем не менее, они каким-то волшебным образом вычислили, что им пишет помощница президента Польши.
      • Между тем, у ФСБ нет специалистов, чтобы распаролить захваченный ноутбук китайского агента.
    • В 2019 году злые русские создают секретное кибероружие Perun и с его помощью взрывают АЭС в Румынии, отключают электричество половине Европы и разбивают пассажирский авиалайнер над Польшей
      • АЭС румыны все же догадались не подключать к Интернету, но есть много других способов загадить компы — флэшечные вирусы, например. А запретить совать в компы системы управления флэшки — это, конечно, для умных
  • Константин Мзареулов, «Империя очень зла» (она же «Первая в новом веке»): взлом через интернет американских «Томагавков» и «Хорнетов», летящих бомбить Украину. Эпический гранд-финал — перехват управления ядерными реакторами трёх американских и французского авианосцев. Взлом американских систем через компьютерную игру (!) и «анимированные койоты, кусающие файлы» прилагаются.

Кино[править]

  • Знаменитый пример из «Дня независимости»: ГГ за несколько часов пишет вирус, отключающий защитные поля инопланетян. На инопланетном компьютере, который увидел за пару часов до этого. Разумеется, с инопланетной операционкой на инопланетном языке программирования. И спокойно загружает его на сервер на главном инопланетном корабле. Там всем пилотам дают такие права? А ничего, что конкретно этот истребитель пропал 50 лет назад? Полётные планы, разрешения на посадку, коды «свой-чужой»? Тоже не слышали.
    • Изначально в сюжете должен был быть обоснуй: технологии инопланетян удалось немного скопировать, в частности, на основе их осей был создан… Макинтош! То есть, инопланетяне работали на Маках, и, соответственно, хакнули их вирусом для мака. Конечно, уже чуть-чуть логичнее, но не настолько, чтобы это перестало быть бредом: даже если ты знаешь ломаемую систему, это еще не значит, что в нее можно залезть с такими последствиями это раз. Ну и что, вы хотите сказать, что у инопланетян 50 лет не выходили обновления безопасности, не говоря уже о новых осях и даже архитектурах?
      • После загрузки вируса у инопланетян начинает сбоить телетрансляция.
  • «Матрица: Революция» — с одной стороны, показан совершенно реальный метод взлома, с другой — а вы уверены, что на электростанцию можно влезть через интернет?
  • «Терминатор: Генезис»: если в первых трёх фильмах «Скайнет» разрабатывался как военный ИИ для управления ядерным арсеналом, то здесь это мультиплатформенная операционная система + облачный сервис + социальная сеть. Конец света хоть и предотвратили, но есть основания полагать, что безвестный идиот, подключивший ядерное оружие к соцсети, заслужил клизму «на полведра скипидара с патефонными иголками».
    • Терминатор 2: Судный день — не столько через Wi-Fi, скорее даже через Paint, ибо метод взлома реален — перебор паролей — но с фигурирующей в фильме системы это бы заняло эдак пару лет. И один и тот же портативный компьютерчик одинаково легко ломает и банкомат и кодовый замок
  • «Военные игры»[2] — малолетний хакер в поисках игрух вот так вот запросто заходит на сервер с играми, представляющими собой тестовые программы для экспериментального военного ИИ, управляющего ядерным арсеналом и системой раннего оповещения. Решив порубиться в «Глобальную ядерную войну» за СССР, он запускает «игровой сеанс» с ИИ, играющим за США и при этом по-настоящему…
    • Подбирая коды запуска ядерных ракет, ИИ перебирает каждую цифру пароля по отдельности.
    • Вызывает интерес и то, что у персонала нет никакого способа отключить ИИ от управления ядерным арсеналом, даже путем блокировки на физическом уровне — то есть выдернуть контакты)
  • «Крепкий орешек-4» — есть обоснование: главгад сам писал ломаемую им систему, пока его не уволили, и знает все её слабые места. С другой стороны, если в неё можно залезть снаружи с такими последствиями — вероятно, уволили не зря…
  • «Кибер»: здесь и волшебное средство для удалённого администрирования чего угодно, даже не выдавая присутствия (которое написали два малолетних долбонавта и слили в сеть забавы ради), и реальный взрыв АЭС через Интернет (а также изменение цен на бирже ТЕМ ЖЕ вирусом), и, на закуску, — IP-адреса с цифрами больше, чем 255, а также именование URL-адреса IP-адресом. А отследить кибер-атаку может только некий супер-пупер-хакер, которого за это надо выпустить из тюрьмы. Отслеживание кибер-атак сводится к определению, с какого IP заходили в систему, затем путём влезания в логи того прокси-сервера, чей это был IP, и так далее.
  • Супирбаивик «Падение Лондона»: мало того, что террористы заминировали половину города и подменили половину полиции, у них есть и хакер, отключивший в городе все электричество.
  • «Миссия невыполнима: Протокол „Фантом“» — как и положено шпионскому боевику, предполагающему лютую кашу из бананотехнологий и пседоинтеллектуальности, хакер влезает в сеть российской тюрьмы и удаленно открывает двери камер. Эх, сказал бы кто-нибудь режиссеру, на какие компьютеры в подобных местах двери запираются…
  • В фильме «Ядро Земли» хакер по имени Крыс обеспечил протагонисту безлимитные звонки, всего лишь совершив звонок с его телефона и подув в микрофон странный звук с помощью обёрточной бумаги для жевательной резинки.
  • «Звездные войны» — Р2Д2 может взломать любую систему из любого разъема в пределах одного корабля или базы
  • «Интерстеллар» — любой колхозник, пусть даже бывший космонавт, может ломануть с личного ноута бесхозный военный беспилотник
  • «Робокоп-3» — любая девочка с ноутбуком может взломать полицейского робота
  • «10 террористов» — победителем стал не прошедший кастинг хакер. И за победу присудил себе миллиард долларов. «Их он украл. У вас.» В комплекте также присутствуют безобразия с часами Биг-Бена, подрывы зданий и радиоуправление самолётом.
  • «Трансформеры» же. В первом фильме какой-то случайный хакер на домашнем ПК за 10 секунд взламывает сигнал-взломщик, над которым безуспешно бьются несколько сотен аналитиков Пентагона. Майкл Бэй, как-никак.
    • В третьем фильме можно увидеть мгновенный хак разводных мостов и видеокамер в полуразрушенном городе.
    • В четвёртом — изобретатель, который не может заставить своего робота делать то, что нужно, легко взламывает дроида мега-корпорации с многомиллионными оборотами.
  • «Форсаж-8» — здесь хакеры и взломанные автомобили по улицам гоняют, и российские атомные подводные лодки взламывают. А чтобы хакнуть подводную лодку, нужно отрубить ее электромагнитным импульсом. После чего можно и ракеты с торпедами запускать, и люки задраивать, и гонять на ней под водой. И все это без экипажа! Нет, конечно, лодка проекта 971Б имеет высокий уровень автоматизации, и экипаж на ней в два раза меньше, чем на аналогичном «Лос-Анджелесе», но все-таки 70 человек.

Телесериалы[править]

  • «Мадам госсекретарь»: с целью наказания России американское руководство предлагает три варианта — отключение энергосистемы Москвы, вывод из строя спутников и вывод из строя линий правительственной связи. Вопрос осуществимо ли это, даже не поднимается. Потом энергосистема Москвы таки отрубается, но оказывается, что это сделали два украинских хакера из схрона где-то на Западной Украине. Они же подломали и чуть не разбили «Борт № 1 ВВС США» (самолёт президента), чтобы подставить Россию.
  • "Звездный крейсер «Галактика» — сайлоны, как и положено злым роботам, массово промышляют хаком вражеских систем в боевых условиях. Например, они могут вывести из строя истребители, взломав их. Через что? А какая разница, у нас тут высокая драма с СПГС во все поля. И вообще это — онижроботы, у них процессоры вместо мозгов, так что они все могут ломать просто потому что.
    • Обоснуй — благодаря Балтару, который думает лишь своим мужским достоинством, сайлонскому агенту удалось установить лазейку в оборонную компьютерную сеть флота Колоний. Вот почему именно «Галактика» выживает (не считая «Пегаса») — там компьютеры времён первой войны, намеренно не включённые в сеть, опасаясь именно подобного результата. Адама даже ссорится с министром образования на эту тему.
      • Авторы сериала полагают, что устойчивость компьютеров ко взлому повышается не включением их в сеть. Это отчасти верно — если, условно говоря, вломиться на сервер под админом, то можно и все компы в сети того, но вообще-то, устойчивость сети ко взлому повышается путем экранирования ее от доступа, желательно на физическом уровне. Если сеть не имеет внешнего подключения, количество компьютеров и сложность построения сети никак не влияет на вероятность взлома системы (а какой идиот мог сделать внешний доступ к системе управления кораблем?). Если же сайлоны владеют компьютерной магией и могу взламывать любые системы просто потому, что онижероботы, то от наличия/отсутствия единой сети разницы никакой. Что им тогда мешает взломать все системы "Галактики" по отдельности?
      • И кстати, тот, кто проектировал систему обороны 12 планет так, что ее стало можно полностью обвалить одним вирусом и разрешил давать коды от нее людям вроде Балтара без психиатрического освидетельствования (ибо человека, давшего доступ к системе ПКО любовнице трудно назвать вменяемым), достоин клизмы на полведра скипидара с патефонными иголками не меньше Балтара. И да, Балтар что, сразу от всех 12 систем ПКО пароли знал? Или система была завязана на единственный сервер с синхронизацией по межзведному беспроводному випээну?
  • «Касл» — Тройной Убийца, наверное, может и АЭС через Wi-Fi взломать, ибо есть он некий вылезший из комикса суперзлодей. По крайней мере, без проблем хакнул банк и снял у Касла со счета денег, чтобы подставить его (ни Касл, ни банк ни сном ни духом), а также взломал систему видеонаблюдения в полицейском участке, не оставив ни следов взлома, ни следов подчистки записей.

Видеоигры[править]

  • Watch Dogs — в этом главная фишка всей игры. Обоснование: персонаж использует заранее написанное ПО. Но всё равно это выглядит странно: взломать можно только ту вещь, которую видно. Если ты взломал видео-камеру, через которую видно ноут, стоящий за деревянным забором, ты взломаешь ноут. Но подключиться к этому же ноуту прямо из-за забора ты не можешь.
  • Mass Effect 2: заявленная способность СУЗИ — взлом вражеской электроники, например, отключение жизнеобеспечения на вражеском корабле. Конечно, она ИИ, заменяющая батальон бородатых хакеров, но как это даёт ей доступ к системам, которые по всем мыслимым нормам ТБ должны быть тотально изолированы? Не говоря уже о том, что она спокойно лазает по системам неизвестной инопланетной цивилизации, работающей на один Ктулху знает каких протоколах. Хорошо, что Шепард хотя бы сначала подключает её к местной сети вручную (он, внезапно, обладает теми же навыками и знает, как работать на Коллекционерских осях?).
    • Игровой навык «Диверсия» на несколько секунд включает датчик перегрева оружия, не давая стрелять. А зачем датчику перегрева оружия возможность подключения к внешним устройствам?
      • Вероятно, для взаимодействия с ВИ брони.
  • Трилогия модов «Апокалипсис» для «Сталкера» — в первой части хакер Гена удаленно взломал все кодовые замки на Радаре, во второй — взламывает с личного ноута переоборудованные НАТО в ударные беспилотники Ми-24 (сопровождая это «хакерскими» шуточками про виндовс маздай. Ударные беспилотники работают под виндой), в третьей — пишет вирус, «сносящий за пять секунд ось винта», что приводит к удалению всего содержимого диска и делает принципиально невозможным его восстановление. Это какую ось, на которой собственно вращается диск что ли? А еще жесткий диск - эта такая гадость, невозможность восстановления с которого обеспечивается разве что растиранием его на наждаке и развеиванием получившейся крошки по ветку в трех местах.

Настольные игры[править]

  • Mage: the Ascension — техномагическая традиция Адептов Виртуальности целиком построена вокруг мифов о хакерстве. Ее представители способны повторить ВСЕ вышеописанное, — и это логично, потому что здесь технология — это магия.

Реальная жизнь[править]

  • Собственно, кодификатор: депутат Госдумы Владислав Гриб заявил, что ограничить доступ к Wi-Fi необходимо из-за того, что с помощью открытого Wi-Fi якобы «можно взорвать атомную электростанцию». На деле системы атомных электростанций не управляются через Интернет (это одно из требований к безопасности на АЭС), поэтому такой теракт технически невозможен.
  • И без того мутная история о том, что во время израильского налёта на иракский реактор в 1981 году вырубились как по команде все иракские компы французского происхождения, ныне превратилась в историю о выводе из строя всей иракской военной техники западного производства во время войны в Персидском заливе, а также в утверждения, что возможен полный перехват управления любым компом в любой момент, даже если он ни к чему не подключён, о чём не догадываются 99,5 % пользователей, включая военных и персонал АЭС.
  • Киберсрач последних месяцев — сначала страшные русские хакеры взломали кучу всего в США, теперь вот американцы начали грозить, что они уже влезли в энергосистему России и чуть что ее выключат (со ссылками на успех Stuxnet и других флэшечных вирусов)

См. также[править]

Примечания[править]

  1. Это что же получается — в иранском ядерном центре сотрудникам разрешали использовать личные флэшки? Тогда это говорит не столько о могуществе ЦРУ с АНБ и Моссадом, сколько об уровне иранского подхода к безопасности, потому что у них нормы безопасности ниже, чем на нашем обычном, не стратегическом, не секретном и не ядерном заводе, где было тупо запрещено использовать флэшки (запрет на считывание плюс сигнал админу при попытке вставить)?
  2. Оригинальная книга — как и её киноадаптация — называется War Games. Но книга издавалась в СССР в русском переводе, и в первом таком издании была почему-то переименована в «Недетские игры». При переиздании в постсоветской России — восстановили изначальное название.