Tömegpusztító kiberfegyverek
A modern világ digitalizálódott. Még nem teljesen, de „digitalizálása” rohamos ütemben fejlődik. Szinte minden csatlakozik már a hálózathoz, vagy a közeljövőben be lesz kapcsolva: pénzügyi szolgáltatások, közművek, ipari vállalkozások, fegyveres erők. Szinte mindenki használ okostelefont, egyre népszerűbbek az okosotthonok – okostévékkel, hűtőszekrénnyel, porszívókkal, mosógépekkel, mikrohullámú sütőkkel, sőt izzókkal is.
Az első autó már megjelent - a Honda Legend, a harmadik szintű beépített robotpilótával, amely teljes mértékben vezérli az autót a vészfékezés lehetőségéig. A „sofőrnek” csak a gyártó által meghatározott időn belül kell készen állnia az irányítás átvételére (a Tesla elektromos járművek második szintű robotpilótával rendelkeznek, amely állandó irányítást igényel a vezetőtől).
Számos cég dolgozik egy olyan ember-számítógép interfész létrehozásán, amely lehetővé teszi, hogy az agyát közvetlenül csatlakoztassa külső eszközökhöz. Az egyik ilyen cég a mindenütt jelenlévő Elon Musk Neuralink. Az ilyen eszközök várhatóan megkönnyítik a fogyatékkal élők életét, de kétségtelen, hogy ezek a technológiák más területeken is alkalmazásra találnak majd. A jövőben a totalitárius országokban, ahol a "chippel" kapcsolatos fóbiák valósággá válhatnak.
De egyelőre a digitális rendszerek és szolgáltatások hihetetlenül megkönnyítik az emberek életét, növelik az ipari és önkormányzati létesítmények hatékonyságát. Úgy tűnik, minden rendben van, de van egy "de". Elméletileg minden digitális rendszer feltörhető. És ezt időről időre a gyakorlat is megerősíti.
Számítógépes vírusok
A "számítógépes vírusok" kifejlesztésének elméleti alapjait maguknak a számítógépeknek a 1961. század közepén történő megjelenésével szinte egy időben fogalmazta meg Neumann János. XNUMX-ben a Bell Telephone Laboratories mérnökei, Victor Vysotsky, Doug McIlroy és Robert Morris olyan programokat fejlesztettek ki, amelyek képesek másolatot készíteni önmagukról. Ezek voltak az első vírusok. Egy játék formájában készültek, amit a mérnökök "Darwin"-nak neveztek el, aminek az volt a célja, hogy ezeket a programokat elküldjék a barátoknak, hogy lássák, melyik pusztít el többet az ellenfél programjaiból és készít több másolatot magáról. Azt a játékost hirdették ki győztesnek, akinek sikerült feltöltenie mások számítógépét.
1981-ben megjelentek az Apple II személyi számítógépre (PC) a Virus 1,2,3, XNUMX, XNUMX és az Elk Cloner vírusok, amelyekkel e PC-k bármelyik tulajdonosa már „megismerkedhetett”. Néhány évvel később megjelentek az első vírusirtó programok.
Az Apple II lett az első olyan fogyasztói számítógép, amelyre számítógépes vírusokat hoztak létre
A „számítógépes vírus” kifejezés, amely szilárdan meghonosodott a mindennapi életben, lényegében sokféle rosszindulatú szoftvert rejt: férgek (féreg), maszkolóvírusok (rootkit), spyware (spyware), zombik (zombi), reklámvírusok (adware). , blokkoló vírusok (winlock), trójai vírusok (trójai) és ezek kombinációi. A jövőben a „számítógépes vírus” fogalmát általános fogalomként fogjuk használni minden típusú rosszindulatú programra.
Ha az első vírusokat leggyakrabban szórakoztatásból, csínytevésből vagy a programozó képességeinek jelzésére írták, akkor idővel egyre inkább „kommercializálódtak” – személyes és pénzügyi adatok ellopására, berendezések megzavarására, adatok titkosítására zsarolás céljából, tolakodó reklámok megjelenítése, és így tovább. A kriptovaluták megjelenésével a számítógépes vírusok új funkcionalitást kaptak – elkezdték a felhasználók számítógépeit „rabszolgának” venni kriptovaluták bányászatára (kinyerésére), hatalmas hálózatokat alkotva a fertőzött PC-kből – botnetekből (ezelőtt is léteztek botnetek pl. "spam" levelek vagy úgynevezett DDoS támadások végrehajtására).
Az ilyen lehetőségek nem érdeklik a katonai és speciális szolgálatokat, amelyeknek általában hasonló feladataik vannak - ellopni valamit, feltörni valamit ...
kibercsapatok
Tekintettel a digitális infrastruktúra fontosságára és nyitottságára, az államok tisztában vannak a védelmének szükségességével, ennek érdekében megfelelő egységeket hoznak létre a védelmi minisztériumokon és a különleges szolgálatokon belül, amelyek mind a kiberfenyegetésekkel szembeni védelemre, mind az ellenség elleni támadások végrehajtására szolgálnak. digitális infrastruktúra.
Utóbbit általában nem reklámozzák, azonban a mostani volt amerikai elnök, Donald Trump hivatalosan is kibővítette az amerikai kiberparancsnokság (USCYBERCOM, US Cyber Command) hatáskörét, lehetővé téve számukra, hogy megelőző támadást hajtsanak végre a potenciális ellenfelek ellen ( és esetleg szövetségesei – ez biztosan segíti valahogy a gazdaságát? Az új hatalmak lehetővé teszik a katonai hackerek számára, hogy felforgató tevékenységeket hajtsanak végre más államok hálózataiban "az ellenségeskedés szélén" - kémkedést számítógépes hálózatokban, szabotázst és szabotázst vírusok és egyéb speciális programok terjesztése formájában.
2014-ben az Orosz Föderáció elnökének V. V. Putyin rendeletével létrehozták az információs műveleti csapatokat, és 2020 januárjában bejelentették az orosz fegyveres erők (AF) különleges egységeinek létrehozását, amelyek információs műveletek végrehajtására szolgálnak. Szergej Sojgu, az Orosz Föderáció védelmi minisztere kijelentette.
Más fejlett országokban is vannak kibernetikus csapatok. Meg nem erősített jelentések szerint az amerikai kibererők költségvetése körülbelül 7 milliárd dollár, a személyzet létszáma pedig meghaladja a 9000 főt. A kínai kibercsapatok száma körülbelül 20 000 fő, finanszírozásuk körülbelül 1,5 milliárd dollár. Nagy-Britannia és Dél-Korea 450 millió dollárt, illetve 400 millió dollárt költ a kiberbiztonságra. Az orosz kibercsapatok körülbelül 1000 fősek, és körülbelül 300 millió dollárba kerültek.
Célok és lehetőségek
A számítógépes vírusok potenciális pusztító képességei óriásiak, és a minket körülvevő világ digitalizálódásával rohamosan növekszik.
Mindenki emlékszik az Egyesült Államok vádjaira Oroszország ellen az amerikai választásokba való beavatkozással, valamint a Kínával szembeni vádakra a szellemi tulajdon ellopásával kapcsolatban. De a köztudat manipulálása és az adatlopás csak a jéghegy csúcsa. A dolgok sokkal súlyosabbak, ha az infrastruktúra sebezhetőségéről van szó.
Számos könyv és film erről a témáról élénken ábrázolja az infrastruktúra összeomlását - a közművek leállását, a forgalmi dugókat, a polgárok számláiról való pénz elvesztését. A gyakorlatban ez még nem történt meg, de ez aligha a megvalósítás lehetetlenségének a következménye - a tematikus erőforrásokról szóló kiberbiztonságról szóló cikkekben sok információt találhat a számítógépes hálózatok sebezhetőségéről, többek között Oroszországban (Oroszországban, talán még inkább a "talán" hagyományos reményéhez).
Valószínűleg az a tény, hogy még nem történtek nagyszabású infrastrukturális feltörések, a komoly hackercsoportok érdeklődésének hiányának a következménye a téma iránt – támadásaiknak általában egyértelmű végső célja van, vagyis a pénzügyi haszon maximalizálása. E tekintetben sokkal jövedelmezőbb ipari és kereskedelmi titkokat, kompromittáló bizonyítékokat ellopni és eladni, adatokat titkosítani, váltságdíjat követelni azok visszafejtéséért és hasonlók, mint megzavarni a városi csatornák, közlekedési lámpák és elektromos hálózatok munkáját.
A városi infrastruktúra összeomlását nemcsak az adatközpontok és erőművek elleni cirkálórakéták támadása okozhatja, hanem a rosszindulatú programok is.
Ugyanakkor nagy valószínűséggel az infrastruktúra megtámadását a különböző országok hadserege a hadviselés elemének tekinti, ami jelentősen gyengítheti az ellenség gazdaságát, és elégedetlenséget válthat ki a lakosság körében.
2010-ben a Bipartisan Policy Center magáncég egy hatalmas kibertámadás szimulációját hajtotta végre az Egyesült Államok ellen, amely kimutatta, hogy egy előkészített és összehangolt kibertámadás során fél órán belül az ország elektromos rendszerének akár a fele is kikapcsolható, ill. A mobil és vezetékes kommunikáció egy órán belül megszűnne. , aminek következtében a pénzforgalmi tranzakciók is leállnak a tőzsdén.
A polgári infrastruktúra elleni támadás azonban nem a legrosszabb, vannak ennél sokkal komolyabb veszélyek is.
A számítógépes vírusok stratégiai fegyverként
17. június 2010-én először ben történetek Felfedezték a win32/Stuxnet vírust – egy számítógépes férget, amely nem csak a Microsoft Windows operációs rendszert futtató számítógépeket, hanem az automatizált gyártási folyamatokat irányító ipari rendszereket is megfertőzi. A féreg jogosulatlan adatgyűjtés (kémkedés) és szabotázs eszközként használható ipari vállalatok, erőművek, kazánházak, stb. automatizált folyamatirányító rendszereiben (APCS). Vezető szakértők és a kiberbiztonság területén dolgozó cégek szerint ez a vírus egy összetett szoftvertermék, amelyet több tucat szakemberből álló profi csapat hozott létre. Összetettségét tekintve összehasonlítható a Tomahawk cirkálórakétával, amelyet csak a kibertérben való műveletekre terveztek. A Stuxnet vírus egyes, urándúsításra tervezett centrifugák meghibásodásához vezetett, ami lelassította az iráni nukleáris program előrehaladását. Az izraeli és az Egyesült Államok titkosszolgálatait a Stuxnet vírus kifejlesztésével gyanúsítják.
Ezt követően más, a win32/Stuxnethez hasonló bonyolultságú számítógépes vírusokat fedeztek fel, mint például:
- Duqu (állítólagos fejlesztő Izrael / USA) – bizalmas adatok észrevétlen gyűjtésére tervezték;
- Wiper (állítólagos fejlesztő Izrael/USA) - 2012. április végén megsemmisítette az egyik legnagyobb iráni olajcég több szerverén az összes információt, és több napra teljesen megbénította a munkáját;
- A Flame (állítólag Izrael/USA fejlesztette) egy kémprogram, amelyet állítólag kifejezetten az iráni számítógépes infrastruktúra elleni támadásokra fejlesztettek ki. Képes azonosítani a Bluetooth-os mobileszközöket, nyomon követni a helyzetet, ellopni bizalmas információkat és meghallgatni a beszélgetéseket;
- Gauss (állítólagos fejlesztő Izrael/USA) – pénzügyi információk ellopása: e-mailek, jelszavak, bankszámlaadatok, cookie-k és rendszerkonfigurációs adatok;
- Maadi (állítólagos fejlesztő Irán) - képes információkat gyűjteni, távolról módosítani a számítógép beállításait, hangot rögzíteni és továbbítani egy távoli felhasználónak.
Ebből arra következtethetünk, hogy egyes országokban már megalakultak a szakmai fejlesztő csapatok, amelyek a kibernetikus gyártást fegyverek. Ezek a vírusok az első „fecskék”. A jövőben a fejlesztők által megszerzett tapasztalatok alapján sokkal hatékonyabb, az ellenségnek hatalmas károkat okozó kiberhadviselés eszközei születnek (vagy már meg is születtek).
Jellemzők és kilátások
Világosan meg kell érteni a kibernetikus fegyverek legfontosabb jellemzőjét - névtelenségüket és használatuk titkosságát. Gyaníthat valakit, de rendkívül nehéz lesz bizonyítani a részvételét a pályázatban. A kibernetikus fegyverek megalkotásához nincs szükség fizikai tárgyak államhatárokon átlépő mozgatására – csapást bárki, bármikor érhet. A helyzetet súlyosbítja a kibertérben folytatott harci műveletek végrehajtására vonatkozó jogi normák hiánya. A rosszindulatú programokat kormányok, vállalatok vagy akár szervezett bűnözés is használhatják.
Minden programozónak van egy bizonyos kódírási stílusa, amely alapján elvileg felismerhető. Lehetséges, hogy a megfelelő struktúrákban már figyelnek erre a problémára, vannak szakemberek vagy speciális szoftverek - a kód "módosítói", "személytelenítése", vagy éppen ellenkezőleg, más kódjának megjelenése. programozók/struktúrák/szolgáltatások/vállalatok , hogy „helyettesítsék” őket a rosszindulatú programok fejlesztői szerepkörébe.
A rosszindulatú szoftvereket feltételesen fel lehet osztani béke- és háborús vírusokra. Az előbbieknek láthatatlanul kell működniük – adatok kinyerésével, csökkentve az ellenséges ipar hatékonyságát. A második az, hogy rendkívül gyorsan és agresszíven cselekedjünk, nyíltan, a lehető legrövidebb időn belül maximális kárt okozva.
Hogyan működhet egy békeidő vírus? Például a föld alatti acél csővezetékek / gázvezetékek úgynevezett katódos védelmi állomásokkal (CPS) vannak felszerelve, amelyek megakadályozzák a csövek korrózióját a köztük lévő potenciálkülönbség és egy speciális elektróda segítségével. Volt ilyen eset - a 90-es években az egyik orosz vállalkozásnál éjszakára kikapcsolták az áramot (gazdaságosság kedvéért). A világítással és berendezésekkel együtt kikapcsolták a földalatti infrastruktúrát védő SKZ-t. Ennek eredményeként az összes föld alatti csővezeték a lehető legrövidebb időn belül megsemmisült - éjszaka rozsda keletkezett, napközben pedig az SKZ hatására lehámlott. Másnap a ciklus megismétlődött. Ha a VCS egyáltalán nem működne, akkor a külső rozsdaréteg maga is gátat jelent a korrózió ellen egy ideig. És így - kiderült, hogy a csövek korrózió elleni védelmére tervezett berendezés maga is a felgyorsult korrózió oka lett. Tekintettel arra, hogy minden ilyen típusú modern berendezés telemetriával van felszerelve, potenciálisan felhasználható az ellenség földalatti vezetékek/gázvezetékek elleni célzott támadására, aminek következtében az ország óriási gazdasági károkat szenved. Ugyanakkor a rosszindulatú programok torzíthatják a telemetria eredményeit, elrejtve rosszindulatú tevékenységüket.
Még nagyobb veszélyt jelentenek a külföldi berendezések - szerszámgépek, gázturbinák és még sok más. A modern ipari berendezések jelentős része folyamatos internetkapcsolatot igényel, többek között a katonai célú felhasználás kizárása érdekében (ha ez volt a szállítás feltétele). Amellett, hogy a többnyire külföldi gépekhez és szoftverekhez kötődő iparágunkat blokkolni tudjuk, a potenciális ellenfél képes lehet közvetlenül a „magukról” gyártási programokat letölteni, sőt, a rajzokon túlmenően – gyártástechnológiát – kap. Vagy a lehetőség, hogy egy adott pillanatban parancsot adjunk a házasság „üldözésének” megkezdésére, amikor például minden tizedik vagy századik termék hibás lesz, ami balesetekhez, rakéták és repülőgépek lezuhanásához, elbocsátásokhoz, büntetőügyekhez vezet. , a bűnösök felkutatása, szerződésbontások és államvédelmi parancsok.
Kiberfegyverek sorozatgyártása
Egyetlen háború sem lehet csak védekező – a veszteség ebben az esetben elkerülhetetlen. A kiberfegyverek esetében Oroszországnak nemcsak védekeznie kell, hanem támadnia is. A kibercsapatok létrehozása pedig itt nem segít – kell egy „gyár” a rosszindulatú szoftverek sorozatgyártásához.
A köztudatban és a médiában keringő adatok alapján megállapítható, hogy a kibernetikai fegyverek megalkotását jelenleg is a speciális szolgálatok és a rendvédelmi szervek illetékes egységei végzik. Ez a megközelítés helytelennek tekinthető. A fegyveres erők egyetlen ága sem foglalkozik önállóan fegyverek létrehozásával. Kiadhatják a feladatmeghatározást, ellenőrizhetik és finanszírozhatják új típusú fegyverek létrehozását, segíthetik fejlesztésüket. A katonai-ipari komplexum vállalkozásai azonban közvetlenül részt vesznek a fegyvermodellek létrehozásában. És ahogy korábban megjegyeztük, a kibernetikus fegyverek legújabb mintái, mint például a Stuxnet, Duqu, Wiper, Flame, Gauss vírusok összetettségükben összehasonlíthatók a modern precíziós fegyverekkel.
Vegyük például a Stuxnet vírust – létrehozásához különböző területeken dolgozó szakemberekre van szükség – operációs rendszerek, kommunikációs protokollok, információbiztonsági, viselkedéselemző szakemberek, elektromos hajtások specialisták, speciális centrifugavezérlő szoftverek, megbízhatósági szakemberek és még sokan mások. Csak kombinálva tudják megoldani a problémát - hogyan lehet olyan vírust létrehozni, amely behatol egy speciálisan őrzött létesítménybe, amely nem kapcsolódik külső hálózathoz, észleli a szükséges berendezéseket, és észrevétlenül megváltoztatja működési módjait, letiltja azt.
Az urándúsításhoz használt centrifugák a legbonyolultabb és legdrágább berendezések, amelyek, amint a gyakorlat azt mutatta, bunkerellenes bombák és cirkáló rakéták nélkül is letilthatók.
Mivel teljesen más iparágak, infrastrukturális létesítmények, felszerelések és fegyverek válhatnak a kibernetikus fegyverek célpontjaivá, a kibernetikus fegyverek sorozatgyártásának feltételes "gyára" több tíz és száz különböző részleget, több száz, vagy akár több ezer szakembert fog tartalmazni. Ez a feladat lényegében összemérhető az atomreaktorok, rakéta- vagy turbóhajtóművek fejlesztésével.
Még néhány szempontot érdemes megjegyezni:
1. A kiberfegyverek élettartama korlátozott. Ennek oka az informatikai ipar rohamos fejlődési üteme, a szoftverek és védelmi eszközeinek fejlesztése, aminek következtében a korábban kifejlesztett kibernetikus fegyverek mintájában használt sebezhetőségek bezárhatók.
2. A kibernetikus fegyverek mintájának elosztási zónájának ellenőrzésének szükségessége saját létesítményeik biztonságának biztosítása érdekében. Ugyanakkor figyelembe kell venni, hogy egy kibernetikus fegyvermodell terjesztési zónájának túlzott korlátozása közvetve a kidolgozójára utalhat, ahogyan a Stuxnet vírus túlnyomó terjedése is az iráni nukleáris infrastruktúrában Izraelre és az Egyesült Államokra mutat. államokat, mint lehetséges fejlesztőket. Másrészt nem lehet figyelmen kívül hagyni a lehetőséget, hogy szándékosan lejáratják a potenciális ellenfelet.
3. Nagy pontosságú alkalmazás lehetősége (feladatok szerint) - információk felderítése, terjesztése / megsemmisítése, infrastruktúra meghatározott elemeinek megsemmisítése. Ugyanakkor a kibernetikai fegyverek egy mintája egyszerre több feladat megoldására fókuszálható.
4. A kibernetikus fegyverekkel megoldható célok és feladatok köre folyamatosan bővül. Magában foglalja mind a hagyományos információnyerési feladatokat, mind az információs ellenhatás (propaganda), a fizikai megsemmisítés vagy a technológiai berendezések megrongálásának feladatait. Az emberi társadalom magas informatizálódása növeli a kibernetikus fegyverek fejlesztésének célszerűségét, mint aszimmetrikus választ az ellenfél költséges, nagy pontosságú, hiperszonikus és űrfegyverrendszereinek fejlesztésére. Egy bizonyos szakaszban a kiberfegyvereket becsapódási potenciáljukban össze lehet hasonlítani a stratégiai fegyverekkel.
5. A nemzeti informatikai infrastruktúra biztonságának biztosítása nem lehetséges a kibernetikus fegyverek létrehozásában szerzett tapasztalatok megszerzése nélkül. A támadó kiberfegyverek létrehozása teszi lehetővé a nemzeti informatikai infrastruktúra és védelmi rendszerek potenciális sebezhetőségeinek azonosítását (ez különösen fontos a digitális automatizált harcvezérlő rendszerek bevezetése miatt).
6. Figyelembe véve, hogy a kibernetikus fegyverek fejlesztésének és használatának folyamatosan, így feltételesen „békés” időben is meg kell történnie, szükséges a legmagasabb szintű titoktartás biztosítása. Ugyanakkor a kibernetikus fegyverek fejlesztéséhez nincs szükség hatalmas gyárak fizikai létrehozására, felszerelések beszerzésére, nagyszámú alkatrész gyártásra, ritka vagy drága anyagok beszerzésére, ami leegyszerűsíti a titoktartás feladatát.
7. Bizonyos esetekben a rosszindulatú szoftverek bevezetését előre el kell végezni. Például az iráni hálózatot, amelyhez a centrifugákat csatlakoztatták, elszigetelték az internettől. A támadók azonban azáltal, hogy lehetővé tették a vírus köztes médián keresztüli letöltését, biztosították, hogy egy gondatlan alkalmazott (vagy egy rosszul kezelt kozák) pendrive-on csempészje be a belső hálózatba. Ez időt vesz igénybe.
Alkalmazási példák
Vegyünk példának egy feltételes közel-keleti államot, a csökkentett földgáz (LNG) legnagyobb termelőjét, amelynek érdekei súlyosan ellentétesek lettek az Orosz Föderáció érdekeivel.
A szóban forgó állam rendelkezik olaj- és gázvezeték-hálózattal, LNG-termelés technológiai vonalaival, valamint flotta Q-Flex és Q-Max osztályú tartályhajók, amelyeket LNG szállítására terveztek. Ráadásul a területén található az amerikai fegyveres erők bázisa.
A szóban forgó ország elleni közvetlen fegyveres támadás több kárt okozhat, mint hasznot. Tehát csak a diplomáciai döntésekre szorítkozik? A válasz a kiberfegyverek használata lehet.
A modern hajókat egyre inkább automatizálják – teljesen autonóm tankerekről és konténerhajókról beszélünk. Nem kevesebb automatizálást használnak az LNG-üzemekben. Így a Q-Flex és Q-Max osztályú tartályhajók vezérlőrendszerébe, vagy azok cseppfolyósgáz-tároló rendszerébe betöltött speciális kártevők elméletileg adott időpontban (vagy hálózati kapcsolat esetén külső parancsra) lehetővé teszik egy mesterséges baleset e hajók teljes vagy részleges megsemmisülésével. Nagy valószínűséggel vannak sérülékenységek az LNG előállításának műszaki folyamataiban, amelyek lehetővé teszik az üzem letiltását, beleértve a megsemmisítés lehetőségét is.
Egy LNG-szállító tartályhajó felrobbanása a kikötőbe való belépés során bekövetkezett baleset vagy az LNG-tároló berendezés meghibásodása következtében nemcsak magának a hajónak a halálához, hanem a part menti infrastruktúra károsodásához is vezethet.
Így több cél is megvalósul:
1. A feltételes állam tekintélyének aláásása az energiaforrások megbízható szállítójaként, a fogyasztók későbbi esetleges átorientációjával az orosz földgázpiacra.
2. Az energia világpiaci árának növekedése, amely lehetővé teszi a szövetségi költségvetés további forrásainak megszerzését.
3. A feltételes állam politikai aktivitásának csökkenése és a térség más államainak belügyeibe való beavatkozása, pénzügyi képességeinek csökkenése miatt.
Az okozott gazdasági kártól függően az uralkodó elitben teljes változás következhet be, valamint egy korlátozott konfliktusba való átmenet a feltételes állam és szomszédai között, akik esetleg kihasználják a szomszéd gyengeségét a helyzet megváltoztatására. erőviszonyok a régióban.
Ebben a műveletben kulcsfontosságú tényező a titoktartás kérdése. Lehetséges-e közvetlenül Oroszországot hibáztatni, ha nincs egyértelmű bizonyíték? Alig. A feltételes állapot tele van ellenségekkel és versenytársakkal. És szövetségesük, az Egyesült Államok többször is látható volt ellenséges hadműveletekben még a leghűségesebbek ellen is. Fel kellett emelniük az árakat, hogy költséges hidraulikus rétegrepesztéssel támogassák upstream vállalataikat? Semmi személyes, csak üzlet...
A kibernetikus fegyverek használatának másik lehetőségét egy közelmúltban történt incidens javasolta. Egy hatalmas hajó - egy tanker vagy egy konténerhajó - áthalad egy keskeny csatornán, hirtelen a vezérlőrendszer számos éles parancsot ad az irány és a sebesség megváltoztatására, aminek következtében a hajó élesen elfordul és blokkolja a csatornát, teljesen elzárva azt. . Akár fel is borulhat, ami rendkívül hosszadalmassá és költségessé teszi a csatornából való eltávolítását.
Az Evergreen Group konténerhajója, amely elzárta a Szuezi-csatornát, világosan megmutatta, hogy a közlekedési artériák elzáródása hogyan hat a világgazdaságra
A tettes egyértelmű nyomai hiányában rendkívül nehéz lesz megállapítani – ezért bárki hibáztatható. Különösen akkor lesz hatékony, ha az ilyen események egyszerre több csatornán is előfordulnak.
Így a kiberfegyverek ipari méretű fejlesztése kiemelt feladat. Az információs technológia a nanotechnológiával és a biotechnológiával együtt a XNUMX. századi dominancia sarokköve. Ugyanakkor a fejlesztése nagyságrendekkel olcsóbb lesz - mind az ígéretes nano-biotechnológiák, mind a hagyományos modern fegyverek fejlesztése.
- Andrej Mitrofanov
- katonaiarms.ru, habr.ru, kaspersky.ru
Információk