Tömegpusztító kiberfegyverek

17

A modern világ digitalizálódott. Még nem teljesen, de „digitalizálása” rohamos ütemben fejlődik. Szinte minden csatlakozik már a hálózathoz, vagy a közeljövőben be lesz kapcsolva: pénzügyi szolgáltatások, közművek, ipari vállalkozások, fegyveres erők. Szinte mindenki használ okostelefont, egyre népszerűbbek az okosotthonok – okostévékkel, hűtőszekrénnyel, porszívókkal, mosógépekkel, mikrohullámú sütőkkel, sőt izzókkal is.

Az első autó már megjelent - a Honda Legend, a harmadik szintű beépített robotpilótával, amely teljes mértékben vezérli az autót a vészfékezés lehetőségéig. A „sofőrnek” csak a gyártó által meghatározott időn belül kell készen állnia az irányítás átvételére (a Tesla elektromos járművek második szintű robotpilótával rendelkeznek, amely állandó irányítást igényel a vezetőtől).




A közeljövőben az autopilot képes lesz teljesen helyettesíteni az autó volánja mögötti vezetőt.

Számos cég dolgozik egy olyan ember-számítógép interfész létrehozásán, amely lehetővé teszi, hogy az agyát közvetlenül csatlakoztassa külső eszközökhöz. Az egyik ilyen cég a mindenütt jelenlévő Elon Musk Neuralink. Az ilyen eszközök várhatóan megkönnyítik a fogyatékkal élők életét, de kétségtelen, hogy ezek a technológiák más területeken is alkalmazásra találnak majd. A jövőben a totalitárius országokban, ahol a "chippel" kapcsolatos fóbiák valósággá válhatnak.

De egyelőre a digitális rendszerek és szolgáltatások hihetetlenül megkönnyítik az emberek életét, növelik az ipari és önkormányzati létesítmények hatékonyságát. Úgy tűnik, minden rendben van, de van egy "de". Elméletileg minden digitális rendszer feltörhető. És ezt időről időre a gyakorlat is megerősíti.

Számítógépes vírusok


A "számítógépes vírusok" kifejlesztésének elméleti alapjait maguknak a számítógépeknek a 1961. század közepén történő megjelenésével szinte egy időben fogalmazta meg Neumann János. XNUMX-ben a Bell Telephone Laboratories mérnökei, Victor Vysotsky, Doug McIlroy és Robert Morris olyan programokat fejlesztettek ki, amelyek képesek másolatot készíteni önmagukról. Ezek voltak az első vírusok. Egy játék formájában készültek, amit a mérnökök "Darwin"-nak neveztek el, aminek az volt a célja, hogy ezeket a programokat elküldjék a barátoknak, hogy lássák, melyik pusztít el többet az ellenfél programjaiból és készít több másolatot magáról. Azt a játékost hirdették ki győztesnek, akinek sikerült feltöltenie mások számítógépét.

1981-ben megjelentek az Apple II személyi számítógépre (PC) a Virus 1,2,3, XNUMX, XNUMX és az Elk Cloner vírusok, amelyekkel e PC-k bármelyik tulajdonosa már „megismerkedhetett”. Néhány évvel később megjelentek az első vírusirtó programok.

Tömegpusztító kiberfegyverek
Az Apple II lett az első olyan fogyasztói számítógép, amelyre számítógépes vírusokat hoztak létre

A „számítógépes vírus” kifejezés, amely szilárdan meghonosodott a mindennapi életben, lényegében sokféle rosszindulatú szoftvert rejt: férgek (féreg), maszkolóvírusok (rootkit), spyware (spyware), zombik (zombi), reklámvírusok (adware). , blokkoló vírusok (winlock), trójai vírusok (trójai) és ezek kombinációi. A jövőben a „számítógépes vírus” fogalmát általános fogalomként fogjuk használni minden típusú rosszindulatú programra.

Ha az első vírusokat leggyakrabban szórakoztatásból, csínytevésből vagy a programozó képességeinek jelzésére írták, akkor idővel egyre inkább „kommercializálódtak” – személyes és pénzügyi adatok ellopására, berendezések megzavarására, adatok titkosítására zsarolás céljából, tolakodó reklámok megjelenítése, és így tovább. A kriptovaluták megjelenésével a számítógépes vírusok új funkcionalitást kaptak – elkezdték a felhasználók számítógépeit „rabszolgának” venni kriptovaluták bányászatára (kinyerésére), hatalmas hálózatokat alkotva a fertőzött PC-kből – botnetekből (ezelőtt is léteztek botnetek pl. "spam" levelek vagy úgynevezett DDoS támadások végrehajtására).

Az ilyen lehetőségek nem érdeklik a katonai és speciális szolgálatokat, amelyeknek általában hasonló feladataik vannak - ellopni valamit, feltörni valamit ...

kibercsapatok


Tekintettel a digitális infrastruktúra fontosságára és nyitottságára, az államok tisztában vannak a védelmének szükségességével, ennek érdekében megfelelő egységeket hoznak létre a védelmi minisztériumokon és a különleges szolgálatokon belül, amelyek mind a kiberfenyegetésekkel szembeni védelemre, mind az ellenség elleni támadások végrehajtására szolgálnak. digitális infrastruktúra.

Utóbbit általában nem reklámozzák, azonban a mostani volt amerikai elnök, Donald Trump hivatalosan is kibővítette az amerikai kiberparancsnokság (USCYBERCOM, US Cyber ​​​​Command) hatáskörét, lehetővé téve számukra, hogy megelőző támadást hajtsanak végre a potenciális ellenfelek ellen ( és esetleg szövetségesei – ez biztosan segíti valahogy a gazdaságát? Az új hatalmak lehetővé teszik a katonai hackerek számára, hogy felforgató tevékenységeket hajtsanak végre más államok hálózataiban "az ellenségeskedés szélén" - kémkedést számítógépes hálózatokban, szabotázst és szabotázst vírusok és egyéb speciális programok terjesztése formájában.


Az amerikai kiberparancsnokság emblémája

2014-ben az Orosz Föderáció elnökének V. V. Putyin rendeletével létrehozták az információs műveleti csapatokat, és 2020 januárjában bejelentették az orosz fegyveres erők (AF) különleges egységeinek létrehozását, amelyek információs műveletek végrehajtására szolgálnak. Szergej Sojgu, az Orosz Föderáció védelmi minisztere kijelentette.


Az orosz információs műveleti csapatok jelképe

Más fejlett országokban is vannak kibernetikus csapatok. Meg nem erősített jelentések szerint az amerikai kibererők költségvetése körülbelül 7 milliárd dollár, a személyzet létszáma pedig meghaladja a 9000 főt. A kínai kibercsapatok száma körülbelül 20 000 fő, finanszírozásuk körülbelül 1,5 milliárd dollár. Nagy-Britannia és Dél-Korea 450 millió dollárt, illetve 400 millió dollárt költ a kiberbiztonságra. Az orosz kibercsapatok körülbelül 1000 fősek, és körülbelül 300 millió dollárba kerültek.

Célok és lehetőségek


A számítógépes vírusok potenciális pusztító képességei óriásiak, és a minket körülvevő világ digitalizálódásával rohamosan növekszik.

Mindenki emlékszik az Egyesült Államok vádjaira Oroszország ellen az amerikai választásokba való beavatkozással, valamint a Kínával szembeni vádakra a szellemi tulajdon ellopásával kapcsolatban. De a köztudat manipulálása és az adatlopás csak a jéghegy csúcsa. A dolgok sokkal súlyosabbak, ha az infrastruktúra sebezhetőségéről van szó.

Számos könyv és film erről a témáról élénken ábrázolja az infrastruktúra összeomlását - a közművek leállását, a forgalmi dugókat, a polgárok számláiról való pénz elvesztését. A gyakorlatban ez még nem történt meg, de ez aligha a megvalósítás lehetetlenségének a következménye - a tematikus erőforrásokról szóló kiberbiztonságról szóló cikkekben sok információt találhat a számítógépes hálózatok sebezhetőségéről, többek között Oroszországban (Oroszországban, talán még inkább a "talán" hagyományos reményéhez).

Valószínűleg az a tény, hogy még nem történtek nagyszabású infrastrukturális feltörések, a komoly hackercsoportok érdeklődésének hiányának a következménye a téma iránt – támadásaiknak általában egyértelmű végső célja van, vagyis a pénzügyi haszon maximalizálása. E tekintetben sokkal jövedelmezőbb ipari és kereskedelmi titkokat, kompromittáló bizonyítékokat ellopni és eladni, adatokat titkosítani, váltságdíjat követelni azok visszafejtéséért és hasonlók, mint megzavarni a városi csatornák, közlekedési lámpák és elektromos hálózatok munkáját.


A városi infrastruktúra összeomlását nemcsak az adatközpontok és erőművek elleni cirkálórakéták támadása okozhatja, hanem a rosszindulatú programok is.

Ugyanakkor nagy valószínűséggel az infrastruktúra megtámadását a különböző országok hadserege a hadviselés elemének tekinti, ami jelentősen gyengítheti az ellenség gazdaságát, és elégedetlenséget válthat ki a lakosság körében.

2010-ben a Bipartisan Policy Center magáncég egy hatalmas kibertámadás szimulációját hajtotta végre az Egyesült Államok ellen, amely kimutatta, hogy egy előkészített és összehangolt kibertámadás során fél órán belül az ország elektromos rendszerének akár a fele is kikapcsolható, ill. A mobil és vezetékes kommunikáció egy órán belül megszűnne. , aminek következtében a pénzforgalmi tranzakciók is leállnak a tőzsdén.

A polgári infrastruktúra elleni támadás azonban nem a legrosszabb, vannak ennél sokkal komolyabb veszélyek is.

A számítógépes vírusok stratégiai fegyverként


17. június 2010-én először ben történetek Felfedezték a win32/Stuxnet vírust – egy számítógépes férget, amely nem csak a Microsoft Windows operációs rendszert futtató számítógépeket, hanem az automatizált gyártási folyamatokat irányító ipari rendszereket is megfertőzi. A féreg jogosulatlan adatgyűjtés (kémkedés) és szabotázs eszközként használható ipari vállalatok, erőművek, kazánházak, stb. automatizált folyamatirányító rendszereiben (APCS). Vezető szakértők és a kiberbiztonság területén dolgozó cégek szerint ez a vírus egy összetett szoftvertermék, amelyet több tucat szakemberből álló profi csapat hozott létre. Összetettségét tekintve összehasonlítható a Tomahawk cirkálórakétával, amelyet csak a kibertérben való műveletekre terveztek. A Stuxnet vírus egyes, urándúsításra tervezett centrifugák meghibásodásához vezetett, ami lelassította az iráni nukleáris program előrehaladását. Az izraeli és az Egyesült Államok titkosszolgálatait a Stuxnet vírus kifejlesztésével gyanúsítják.


Ezt követően más, a win32/Stuxnethez hasonló bonyolultságú számítógépes vírusokat fedeztek fel, mint például:

- Duqu (állítólagos fejlesztő Izrael / USA) – bizalmas adatok észrevétlen gyűjtésére tervezték;

- Wiper (állítólagos fejlesztő Izrael/USA) - 2012. április végén megsemmisítette az egyik legnagyobb iráni olajcég több szerverén az összes információt, és több napra teljesen megbénította a munkáját;

- A Flame (állítólag Izrael/USA fejlesztette) egy kémprogram, amelyet állítólag kifejezetten az iráni számítógépes infrastruktúra elleni támadásokra fejlesztettek ki. Képes azonosítani a Bluetooth-os mobileszközöket, nyomon követni a helyzetet, ellopni bizalmas információkat és meghallgatni a beszélgetéseket;

- Gauss (állítólagos fejlesztő Izrael/USA) – pénzügyi információk ellopása: e-mailek, jelszavak, bankszámlaadatok, cookie-k és rendszerkonfigurációs adatok;

- Maadi (állítólagos fejlesztő Irán) - képes információkat gyűjteni, távolról módosítani a számítógép beállításait, hangot rögzíteni és továbbítani egy távoli felhasználónak.

Ebből arra következtethetünk, hogy egyes országokban már megalakultak a szakmai fejlesztő csapatok, amelyek a kibernetikus gyártást fegyverek. Ezek a vírusok az első „fecskék”. A jövőben a fejlesztők által megszerzett tapasztalatok alapján sokkal hatékonyabb, az ellenségnek hatalmas károkat okozó kiberhadviselés eszközei születnek (vagy már meg is születtek).

Jellemzők és kilátások


Világosan meg kell érteni a kibernetikus fegyverek legfontosabb jellemzőjét - névtelenségüket és használatuk titkosságát. Gyaníthat valakit, de rendkívül nehéz lesz bizonyítani a részvételét a pályázatban. A kibernetikus fegyverek megalkotásához nincs szükség fizikai tárgyak államhatárokon átlépő mozgatására – csapást bárki, bármikor érhet. A helyzetet súlyosbítja a kibertérben folytatott harci műveletek végrehajtására vonatkozó jogi normák hiánya. A rosszindulatú programokat kormányok, vállalatok vagy akár szervezett bűnözés is használhatják.

Minden programozónak van egy bizonyos kódírási stílusa, amely alapján elvileg felismerhető. Lehetséges, hogy a megfelelő struktúrákban már figyelnek erre a problémára, vannak szakemberek vagy speciális szoftverek - a kód "módosítói", "személytelenítése", vagy éppen ellenkezőleg, más kódjának megjelenése. programozók/struktúrák/szolgáltatások/vállalatok , hogy „helyettesítsék” őket a rosszindulatú programok fejlesztői szerepkörébe.

A rosszindulatú szoftvereket feltételesen fel lehet osztani béke- és háborús vírusokra. Az előbbieknek láthatatlanul kell működniük – adatok kinyerésével, csökkentve az ellenséges ipar hatékonyságát. A második az, hogy rendkívül gyorsan és agresszíven cselekedjünk, nyíltan, a lehető legrövidebb időn belül maximális kárt okozva.

Hogyan működhet egy békeidő vírus? Például a föld alatti acél csővezetékek / gázvezetékek úgynevezett katódos védelmi állomásokkal (CPS) vannak felszerelve, amelyek megakadályozzák a csövek korrózióját a köztük lévő potenciálkülönbség és egy speciális elektróda segítségével. Volt ilyen eset - a 90-es években az egyik orosz vállalkozásnál éjszakára kikapcsolták az áramot (gazdaságosság kedvéért). A világítással és berendezésekkel együtt kikapcsolták a földalatti infrastruktúrát védő SKZ-t. Ennek eredményeként az összes föld alatti csővezeték a lehető legrövidebb időn belül megsemmisült - éjszaka rozsda keletkezett, napközben pedig az SKZ hatására lehámlott. Másnap a ciklus megismétlődött. Ha a VCS egyáltalán nem működne, akkor a külső rozsdaréteg maga is gátat jelent a korrózió ellen egy ideig. És így - kiderült, hogy a csövek korrózió elleni védelmére tervezett berendezés maga is a felgyorsult korrózió oka lett. Tekintettel arra, hogy minden ilyen típusú modern berendezés telemetriával van felszerelve, potenciálisan felhasználható az ellenség földalatti vezetékek/gázvezetékek elleni célzott támadására, aminek következtében az ország óriási gazdasági károkat szenved. Ugyanakkor a rosszindulatú programok torzíthatják a telemetria eredményeit, elrejtve rosszindulatú tevékenységüket.


Az SKZ munkavázlata

Még nagyobb veszélyt jelentenek a külföldi berendezések - szerszámgépek, gázturbinák és még sok más. A modern ipari berendezések jelentős része folyamatos internetkapcsolatot igényel, többek között a katonai célú felhasználás kizárása érdekében (ha ez volt a szállítás feltétele). Amellett, hogy a többnyire külföldi gépekhez és szoftverekhez kötődő iparágunkat blokkolni tudjuk, a potenciális ellenfél képes lehet közvetlenül a „magukról” gyártási programokat letölteni, sőt, a rajzokon túlmenően – gyártástechnológiát – kap. Vagy a lehetőség, hogy egy adott pillanatban parancsot adjunk a házasság „üldözésének” megkezdésére, amikor például minden tizedik vagy századik termék hibás lesz, ami balesetekhez, rakéták és repülőgépek lezuhanásához, elbocsátásokhoz, büntetőügyekhez vezet. , a bűnösök felkutatása, szerződésbontások és államvédelmi parancsok.

Kiberfegyverek sorozatgyártása


Egyetlen háború sem lehet csak védekező – a veszteség ebben az esetben elkerülhetetlen. A kiberfegyverek esetében Oroszországnak nemcsak védekeznie kell, hanem támadnia is. A kibercsapatok létrehozása pedig itt nem segít – kell egy „gyár” a rosszindulatú szoftverek sorozatgyártásához.

A köztudatban és a médiában keringő adatok alapján megállapítható, hogy a kibernetikai fegyverek megalkotását jelenleg is a speciális szolgálatok és a rendvédelmi szervek illetékes egységei végzik. Ez a megközelítés helytelennek tekinthető. A fegyveres erők egyetlen ága sem foglalkozik önállóan fegyverek létrehozásával. Kiadhatják a feladatmeghatározást, ellenőrizhetik és finanszírozhatják új típusú fegyverek létrehozását, segíthetik fejlesztésüket. A katonai-ipari komplexum vállalkozásai azonban közvetlenül részt vesznek a fegyvermodellek létrehozásában. És ahogy korábban megjegyeztük, a kibernetikus fegyverek legújabb mintái, mint például a Stuxnet, Duqu, Wiper, Flame, Gauss vírusok összetettségükben összehasonlíthatók a modern precíziós fegyverekkel.

Vegyük például a Stuxnet vírust – létrehozásához különböző területeken dolgozó szakemberekre van szükség – operációs rendszerek, kommunikációs protokollok, információbiztonsági, viselkedéselemző szakemberek, elektromos hajtások specialisták, speciális centrifugavezérlő szoftverek, megbízhatósági szakemberek és még sokan mások. Csak kombinálva tudják megoldani a problémát - hogyan lehet olyan vírust létrehozni, amely behatol egy speciálisan őrzött létesítménybe, amely nem kapcsolódik külső hálózathoz, észleli a szükséges berendezéseket, és észrevétlenül megváltoztatja működési módjait, letiltja azt.


Az urándúsításhoz használt centrifugák a legbonyolultabb és legdrágább berendezések, amelyek, amint a gyakorlat azt mutatta, bunkerellenes bombák és cirkáló rakéták nélkül is letilthatók.

Mivel teljesen más iparágak, infrastrukturális létesítmények, felszerelések és fegyverek válhatnak a kibernetikus fegyverek célpontjaivá, a kibernetikus fegyverek sorozatgyártásának feltételes "gyára" több tíz és száz különböző részleget, több száz, vagy akár több ezer szakembert fog tartalmazni. Ez a feladat lényegében összemérhető az atomreaktorok, rakéta- vagy turbóhajtóművek fejlesztésével.

Még néhány szempontot érdemes megjegyezni:

1. A kiberfegyverek élettartama korlátozott. Ennek oka az informatikai ipar rohamos fejlődési üteme, a szoftverek és védelmi eszközeinek fejlesztése, aminek következtében a korábban kifejlesztett kibernetikus fegyverek mintájában használt sebezhetőségek bezárhatók.

2. A kibernetikus fegyverek mintájának elosztási zónájának ellenőrzésének szükségessége saját létesítményeik biztonságának biztosítása érdekében. Ugyanakkor figyelembe kell venni, hogy egy kibernetikus fegyvermodell terjesztési zónájának túlzott korlátozása közvetve a kidolgozójára utalhat, ahogyan a Stuxnet vírus túlnyomó terjedése is az iráni nukleáris infrastruktúrában Izraelre és az Egyesült Államokra mutat. államokat, mint lehetséges fejlesztőket. Másrészt nem lehet figyelmen kívül hagyni a lehetőséget, hogy szándékosan lejáratják a potenciális ellenfelet.

3. Nagy pontosságú alkalmazás lehetősége (feladatok szerint) - információk felderítése, terjesztése / megsemmisítése, infrastruktúra meghatározott elemeinek megsemmisítése. Ugyanakkor a kibernetikai fegyverek egy mintája egyszerre több feladat megoldására fókuszálható.

4. A kibernetikus fegyverekkel megoldható célok és feladatok köre folyamatosan bővül. Magában foglalja mind a hagyományos információnyerési feladatokat, mind az információs ellenhatás (propaganda), a fizikai megsemmisítés vagy a technológiai berendezések megrongálásának feladatait. Az emberi társadalom magas informatizálódása növeli a kibernetikus fegyverek fejlesztésének célszerűségét, mint aszimmetrikus választ az ellenfél költséges, nagy pontosságú, hiperszonikus és űrfegyverrendszereinek fejlesztésére. Egy bizonyos szakaszban a kiberfegyvereket becsapódási potenciáljukban össze lehet hasonlítani a stratégiai fegyverekkel.

5. A nemzeti informatikai infrastruktúra biztonságának biztosítása nem lehetséges a kibernetikus fegyverek létrehozásában szerzett tapasztalatok megszerzése nélkül. A támadó kiberfegyverek létrehozása teszi lehetővé a nemzeti informatikai infrastruktúra és védelmi rendszerek potenciális sebezhetőségeinek azonosítását (ez különösen fontos a digitális automatizált harcvezérlő rendszerek bevezetése miatt).

6. Figyelembe véve, hogy a kibernetikus fegyverek fejlesztésének és használatának folyamatosan, így feltételesen „békés” időben is meg kell történnie, szükséges a legmagasabb szintű titoktartás biztosítása. Ugyanakkor a kibernetikus fegyverek fejlesztéséhez nincs szükség hatalmas gyárak fizikai létrehozására, felszerelések beszerzésére, nagyszámú alkatrész gyártásra, ritka vagy drága anyagok beszerzésére, ami leegyszerűsíti a titoktartás feladatát.

7. Bizonyos esetekben a rosszindulatú szoftverek bevezetését előre el kell végezni. Például az iráni hálózatot, amelyhez a centrifugákat csatlakoztatták, elszigetelték az internettől. A támadók azonban azáltal, hogy lehetővé tették a vírus köztes médián keresztüli letöltését, biztosították, hogy egy gondatlan alkalmazott (vagy egy rosszul kezelt kozák) pendrive-on csempészje be a belső hálózatba. Ez időt vesz igénybe.

Alkalmazási példák


Vegyünk példának egy feltételes közel-keleti államot, a csökkentett földgáz (LNG) legnagyobb termelőjét, amelynek érdekei súlyosan ellentétesek lettek az Orosz Föderáció érdekeivel.

A szóban forgó állam rendelkezik olaj- és gázvezeték-hálózattal, LNG-termelés technológiai vonalaival, valamint flotta Q-Flex és Q-Max osztályú tartályhajók, amelyeket LNG szállítására terveztek. Ráadásul a területén található az amerikai fegyveres erők bázisa.

A szóban forgó ország elleni közvetlen fegyveres támadás több kárt okozhat, mint hasznot. Tehát csak a diplomáciai döntésekre szorítkozik? A válasz a kiberfegyverek használata lehet.

A modern hajókat egyre inkább automatizálják – teljesen autonóm tankerekről és konténerhajókról beszélünk. Nem kevesebb automatizálást használnak az LNG-üzemekben. Így a Q-Flex és Q-Max osztályú tartályhajók vezérlőrendszerébe, vagy azok cseppfolyósgáz-tároló rendszerébe betöltött speciális kártevők elméletileg adott időpontban (vagy hálózati kapcsolat esetén külső parancsra) lehetővé teszik egy mesterséges baleset e hajók teljes vagy részleges megsemmisülésével. Nagy valószínűséggel vannak sérülékenységek az LNG előállításának műszaki folyamataiban, amelyek lehetővé teszik az üzem letiltását, beleértve a megsemmisítés lehetőségét is.


Egy LNG-szállító tartályhajó felrobbanása a kikötőbe való belépés során bekövetkezett baleset vagy az LNG-tároló berendezés meghibásodása következtében nemcsak magának a hajónak a halálához, hanem a part menti infrastruktúra károsodásához is vezethet.

Így több cél is megvalósul:

1. A feltételes állam tekintélyének aláásása az energiaforrások megbízható szállítójaként, a fogyasztók későbbi esetleges átorientációjával az orosz földgázpiacra.

2. Az energia világpiaci árának növekedése, amely lehetővé teszi a szövetségi költségvetés további forrásainak megszerzését.

3. A feltételes állam politikai aktivitásának csökkenése és a térség más államainak belügyeibe való beavatkozása, pénzügyi képességeinek csökkenése miatt.

Az okozott gazdasági kártól függően az uralkodó elitben teljes változás következhet be, valamint egy korlátozott konfliktusba való átmenet a feltételes állam és szomszédai között, akik esetleg kihasználják a szomszéd gyengeségét a helyzet megváltoztatására. erőviszonyok a régióban.

Ebben a műveletben kulcsfontosságú tényező a titoktartás kérdése. Lehetséges-e közvetlenül Oroszországot hibáztatni, ha nincs egyértelmű bizonyíték? Alig. A feltételes állapot tele van ellenségekkel és versenytársakkal. És szövetségesük, az Egyesült Államok többször is látható volt ellenséges hadműveletekben még a leghűségesebbek ellen is. Fel kellett emelniük az árakat, hogy költséges hidraulikus rétegrepesztéssel támogassák upstream vállalataikat? Semmi személyes, csak üzlet...

A kibernetikus fegyverek használatának másik lehetőségét egy közelmúltban történt incidens javasolta. Egy hatalmas hajó - egy tanker vagy egy konténerhajó - áthalad egy keskeny csatornán, hirtelen a vezérlőrendszer számos éles parancsot ad az irány és a sebesség megváltoztatására, aminek következtében a hajó élesen elfordul és blokkolja a csatornát, teljesen elzárva azt. . Akár fel is borulhat, ami rendkívül hosszadalmassá és költségessé teszi a csatornából való eltávolítását.


Az Evergreen Group konténerhajója, amely elzárta a Szuezi-csatornát, világosan megmutatta, hogy a közlekedési artériák elzáródása hogyan hat a világgazdaságra

A tettes egyértelmű nyomai hiányában rendkívül nehéz lesz megállapítani – ezért bárki hibáztatható. Különösen akkor lesz hatékony, ha az ilyen események egyszerre több csatornán is előfordulnak.

Így a kiberfegyverek ipari méretű fejlesztése kiemelt feladat. Az információs technológia a nanotechnológiával és a biotechnológiával együtt a XNUMX. századi dominancia sarokköve. Ugyanakkor a fejlesztése nagyságrendekkel olcsóbb lesz - mind az ígéretes nano-biotechnológiák, mind a hagyományos modern fegyverek fejlesztése.
Hírcsatornáink

Iratkozzon fel, és értesüljön a legfrissebb hírekről és a nap legfontosabb eseményeiről.

17 észrevételek
Információk
Kedves Olvasó! Ahhoz, hogy megjegyzést fűzzön egy kiadványhoz, muszáj Belépés.
  1. +17
    12. április 2021. 18:17
    Egész nap arra vártam, hogy legalább valami esszé megjelenjen a kozmonautika napján! Ehhez a cikkhez kellett ragaszkodnom.
    Végül is 60 év telt el attól a naptól kezdve, amikor a szovjet ember először repült a Föld-közeli világűrbe!!! Hogy hogy?!
    Akárhogyan is.
    Mindenkinek gratulálunk ehhez a jeles ünnephez! Egy értelmes, intelligens, jóképű, bátor férfi apró, de nagyszerű lépésével! Hurrá!
    Jurij Alekszejevics, emlékszünk!
    PS: Régóta nem kommentáltam, de azt hiszem, még mindig vannak, akik emlékeznek rám. Üdv mindenkinek, és főleg azoknak, akik az asztronautikával foglalkoznak!
    1. +1
      12. április 2021. 18:31
      Egész nap arra vártam, hogy legalább valami esszé megjelenjen a kozmonautika napján!
      https://topwar.ru/181871-poehali-interesnye-fakty-o-pervom-polete-cheloveka-v-kosmos.html Так вот же в четыре утра было.
      1. 0
        12. április 2021. 18:38
        Elnézést, nem értem!
        1. +2
          12. április 2021. 18:44
          Az angol google pedig teljesen megfeledkezett erről az eseményről, bár más esetekben megváltoztatta a képernyővédőjét (amit jelentős dátumokon változtattak - holdraszállás vagy valamilyen bajnoki cél)
          1. 0
            12. április 2021. 19:00
            És az angol google teljesen megfeledkezett erről az eseményről,

            Erre a mai napon Bajkonurban (Leninszk városa (elavult, ha-ha-ha (Sark.)), ahol a feleségemmel születtünk és nevelkedtünk) lesz egy koncert (Koncert a híres (! (?), értelemszerűen mindenkit annyira dicsőít (kitől?), és nem azért, ahogy most mondják, a "hype" (természetesen vannak!) orosz művészek, akik a a Föld első űrhajósának, Jurij Alekszejevics Gagarinnak a bravúrja és az orosz tudomány és technika diadala (Kan. Oroszország, moszkvai idő szerint 21:15, élő adás!!!)
            Bár tetszik!
    2. +2
      12. április 2021. 20:15
      Több mint egy tucat év Bajkonurban eltöltött szolgálat, bár olyan struktúrákban, amelyek nem közvetlenül kapcsolódnak az asztronautikához, mégis lehetővé teszi, hogy ezt az ünnepet professzionálisan ünnepeljük. Az elvtársak, akikkel együtt tanultunk, később éltünk, és gyakorlatilag ugyanazt csináltuk, megértik. Csak azt sajnálom, hogy ezek a nagyszerű dolgok évtizedekkel ezelőtt történtek. És a legközelebbi történelemben egyáltalán nincs ilyen. Nem a mi járműveink fedezik fel a külső bolygókat, szállnak le aszteroidákra, másznak a Marson... Egy nyaralás könnyes szemmel...
  2. A megjegyzés eltávolítva.
  3. -5
    12. április 2021. 20:05
    21. század - szörnyű vagy...
    Figyelembe véve a Navalnij mérgezőivel kapcsolatos nyomozással kapcsolatos közelmúltbeli esetet, nagy gondjaink vannak a titoktartással. Így valószínűleg jobb, ha az állam kis zárt, anonimizált részlegeken keresztül jár el, amelyek feltételesen kapnak megbízást - és amelyek e megrendelés alapján bizonyos adatokat igényelnek a megrendelés teljesítéséhez. Egy nagy és központosított struktúra érzékenyebb a rágalmazó műveletek céljaira – amelyek korunkban pusztán valami tény miatt következhetnek be (mint például ez a kialakulóban lévő „nyomozás” az amerikai választásokba való beavatkozásunkról) és abban az esetben, ha néhány nagyszabású központosított szerkezetet fedeztek fel, az ilyen "vizsgálat" sokkal kényelmesebb lesz.
    Általánosságban elmondható, IMHO, ez az egész egér-cyber-felhajtás elég undorító, ezen az alapon némileg elmosódik a határ az államok és a különböző terrorista "kalifátusok" között, amelyek szintén büdösen használnak különböző eszközöket.
  4. +2
    12. április 2021. 20:12
    1961-ben a Bell Telephone Laboratories mérnökei, Victor Vysotsky, Doug McIlroy és Robert Morris olyan programokat fejlesztettek ki, amelyek képesek másolatot készíteni önmagukról. Ezek voltak az első vírusok. Egy játék formájában készültek, amit a mérnökök "Darwin"-nak neveztek el, aminek az volt a célja, hogy ezeket a programokat elküldjék a barátoknak, hogy lássák, melyik pusztít el többet az ellenfél programjaiból és készít több másolatot magáról. Azt a játékost hirdették ki győztesnek, akinek sikerült feltöltenie mások számítógépét.
    A szerző anakronizmust talált el, a mai szemszögből fest "programot küld a barátoknak". A programot az alábbi képen látható IBM 7090 számítógépre írták, ami 1961-ben 2 900 000 dollárba került, ami ma körülbelül 20 000 000 dollár.
    Egy havi bérleti díj mai áron körülbelül 500 000 dollárba került.

    Négy ilyen számítógép a ballisztikus rakéták kilövésre figyelmeztető rendszerének része volt.
    Von Braunnak kettő volt a NASA-nál. Vagyis a "barátok" nem rendelkeztek ilyen számítógépekkel.
    Ezért az összes "csata" a Bell Labs számítógépén zajlott.
  5. 0
    12. április 2021. 21:25
    És emlékszem az 5,25 hüvelykes (13,4 cm) 720 kb-os és 1,2 mb-os hajlékonylemezekre, és még a vírusok témakörében az első cuccra is.
    (Sőt, láttam már 8 cm-es 20,4 hüvelykeseket, amelyek 128 kb kapacitásúak voltak. De nem dolgoztam velük.)

    Az asztalon van egy hajlékonylemez
    Az üvege eltört.
    A borítékon lévő lyukon keresztül
    A vírusai rágják.
    1. +2
      13. április 2021. 01:26
      Emlékszem 5,25 hüvelykes hajlékonylemezekre

      Eh, fiatalság nevető Az első Fortran programom ütött lyukszalagon (pontosan papír lyukszalagon, és nem lyukkártyán) n + 1 alkalomtól. Egy programozó munkája akkoriban titán idegeket igényelt, és hozzájárult a trágár szavak virtuóz birtoklásához – a többméteres szalag végén található STOP parancs hibája szívrohamhoz vezethet.
      1. 0
        13. április 2021. 08:26
        Idézet Gatótól
        Az első Fortran programomat lyukszalagon futtattam

        Szóval profin és nagy gépeken csináltad. Amatőr felhasználó, otthoni és irodai felhasználó vagyok, több mint harminc éves tapasztalattal. Valami meg nem nevezett IBM vasdarabon kezdtem a DOS 4.1-el. hi
        1. +1
          13. április 2021. 09:16
          hi
          profin csinálta

          „Azt mondja neki – nos, szaporíts engem
          Harmincöt-kilenc egy századdal
          Aztán ül, lógatja a lábát
          Kirúgja magát – de ő dolgozik!

          És szünet nélkül dolgozik
          A konzol fényei áramvonalasak...
          Nos, hogyan lehetünk a robotok között?
          Hogyan lehetünk nyugtalan emberek?" (C)
          nevető
          1. +1
            13. április 2021. 13:38
            Igen, Alekszandr Arkagyjevics a fej! italok
    2. +1
      14. április 2021. 09:22
      Korábban sok történet volt erről a témáról Fidóban. Itt van egy idézet a memória "diskiller vírusból, amely rezonanciával gigabájt csavarokat hordozott"
  6. 0
    13. április 2021. 04:53
    Az amerikai kiberparancsnokság emblémája

    Az amerikai díváncsapatok jelképe?
  7. 0
    25. június 2021. 15:46
    Vegyünk példának egy feltételes közel-keleti államot, a csökkentett földgáz (LNG) legnagyobb termelőjét, amelynek érdekei súlyosan ellentétesek lettek az Orosz Föderáció érdekeivel.
    Aggyal Oroszországban még minden rendben van, ami nem mondható el az elembázisról, sebességről stb. Hogyan biztosítsunk védelmet/támadást? "Partner" elektronika? Szerinted ezt nem a "partnerek" számolták ki???
  8. +1
    26. június 2021. 14:56
    Monográfia "Információs konfrontáció és elektronikus hadviselés hálózatközpontú háborúkban a XXI. század elején" (lásd 3. és 4. fejezet) - https://publishing.intelgr.com/archive/Makarenko-InfPro.pdf
    Fenyegetések, eszközök és következmények ezen a területen már leírták.

"Jobboldali Szektor" (Oroszországban betiltották), "Ukrán Felkelő Hadsereg" (UPA) (Oroszországban betiltották), ISIS (Oroszországban betiltották), "Jabhat Fatah al-Sham" korábban "Jabhat al-Nusra" (Oroszországban betiltották) , Tálib (Oroszországban betiltották), Al-Kaida (Oroszországban betiltották), Korrupcióellenes Alapítvány (Oroszországban betiltották), Navalnij Központ (Oroszországban betiltották), Facebook (Oroszországban betiltották), Instagram (Oroszországban betiltották), Meta (Oroszországban betiltották), Mizantróp hadosztály (Oroszországban betiltották), Azov (Oroszországban betiltották), Muzulmán Testvériség (Oroszországban betiltották), Aum Shinrikyo (Oroszországban betiltották), AUE (Oroszországban betiltották), UNA-UNSO (tiltva Oroszország), a krími tatár nép Mejlis (Oroszországban betiltva), „Oroszország szabadsága” légió (fegyveres alakulat, az Orosz Föderációban terroristaként elismert és betiltott)

„Külföldi ügynöki funkciót ellátó nonprofit szervezetek, be nem jegyzett állami egyesületek vagy magánszemélyek”, valamint a külföldi ügynöki funkciót ellátó sajtóorgánumok: „Medusa”; "Amerika Hangja"; „Valóságok”; "Jelen idő"; „Rádiószabadság”; Ponomarev; Savitskaya; Markelov; Kamaljagin; Apakhonchich; Makarevics; Dud; Gordon; Zsdanov; Medvegyev; Fedorov; "Bagoly"; "Orvosok Szövetsége"; "RKK" "Levada Center"; "Emlékmű"; "Hang"; „Személy és jog”; "Eső"; "Mediazone"; "Deutsche Welle"; QMS "kaukázusi csomó"; "Bennfentes"; "Új Újság"