Байти проти танків

Чи є секретна кнопка «виграти війну»?

Військова акція коаліційних сил у Лівії характеризується безпрецедентним рівнем застосування високих технологій, у тому числі так званої кібернетичної зброї.

Досвід конфліктів у Іраку та Афганістані продемонстрував, що тотальну війну проти цілого народу вести безглуздо, а виграти неможливо. Одним із головних завдань ведення сучасної війни стало забезпечення вибірковості силових акцій, мінімізація кількості жертв серед мирного населення й запобігання зростанню неприйняття іноземного вторгнення. Для цього усе активніше використовуються нові системи наведення ракетно-бомбових ударів, які можуть ґрунтуватися, приміром, на системі GPS або на лазерному наведенні із землі.

У воєнній операції в Лівії відбувається масштабне воєнно-польове випробування кібернетичних засобів впливу. Спеціалізовані групи військових сил США та Великої Британії відправлені в Лівію для установлення контролю над електронними системами як військового, так і мирного призначення. Джерело газети «Таймс» у військах коаліції розповіло, що рівень контролю НАТО над лівійськими державними системами зв’язку й керування такий високий, що простим натисканням кнопки можуть бути зупинені електростанції, водопровід, громадський транспорт.

Кандагарський аеродром (Афганістан). Старший сержант Джеремі Беллард і старший рядовий ВПС США Джеффрі Шиплі риють траншею для прокладання 800 м оптико-волоконного кабелю для радара та комп’ютерної мережіБільш того, проникнення в телекомунікаційні системи державних структур і приватних осіб дозволяє силам НАТО вести велику інформаційну та психологічну війну. В умовах неможливості збереження секретної державної та особистої інформації урядові структури Лівії зазнають постійного тиску через масову дез­інформацію, політичний та психологічний вплив і втручання в системи зв’язку. Як відзначив оглядач видання Telegraph Кін Кафлін, масова втеча в європейські країни колишніх наближених полковника Каддафі — прямий наслідок такого тиску.

З іншого боку, сили коаліції мають справу з відповідними діями супротивника, які ґрунтуються на військових технологіях, переданих Лівії раніше європейськими країнами. Deutsche Welle ще 2009 року повідомила про активну участь Італії та Німеччини у відновленні військового потенціалу Лівії. Зокрема, Німеччина сприяла оснащенню лівійських військ системами встановлення радіо-електронних перешкод.

Через таємність, якою оповита операція, мало що відомо про технічний бік питання. Нові технології невидимі, і, незважаючи на вже доведену ефективність, відчувається нестача інформації про них.

Можна згадати, що під час війни в Іраку групи технічних фахівців із ЦРУ ще до військового вторгнення підключилися (використовуючи портативні комп’ютери) до телекомунікаційних ліній Іраку. Перед наступом США та їхніх союзників іракські телефонні мережі й радіолокаційні установки майже цілком контролювалися ЦРУ, що, у свою чергу, привело до виведення з ладу в перші ж хвилини війни фактично всієї системи ППО Іраку.

Як спосіб зазирнути за лаштунки кібервійн можна розглянути випадок успішного застосування електронних засобів ведення промислової війни, який стався в Ірані. Нагадаємо, що в липні 2010-го стало відомо про появу комп’ютерного «хробака» Stuxnet, який відрізнявся високою складністю алгоритму й на відміну від «побратимів» був спеціально розроблений для промислового шпигунства. Зокрема, він міг втручатися в систему управління виробництвом SCADA, розроблену фірмою Siemens (Siemens Supervisory Control And Data Acquisition) і призначену для контролю й моніторингу спеціалізованих виробничих систем. Що й сталося в електронній системі керування іранського ядерного центру біля міста Натанз (Natanz Nuclear Facility). Відзначимо, що ця SCADA була заборонена для продажу Ірану й установлена в Іранському ядерному центрі в обхід ­ембарго.

«Нью-Йорк таймс» писала, що в результаті роботи Stuxnet було виведено з ладу близько тисячі центрифуг, які фактично ідентичні  використовуваним у ізраїльській ядерній програмі. Спочатку вірус якийсь час записував дані нормальної роботи центрифуг, потім перехоплював управління двигунами, починаючи їхній розгін ­ (з поперемінним гальмуванням) до критичних значень. У той же час він ретранслював на пульт управління записані ним раніше дані нормальної роботи установок. Це призвело до того, що оператори не знали про критичні перевантаження у роботі центрифуг. У результаті майже п’яту їхню частину було виведено з ладу, а ядерну програму Ірану відкинуто на кілька місяців назад. Що, звичайно, негативно позначилося на рівні військової безпеки країни.

Складність Stuxnet, його начинка й поведінка — усе говорить про те, що він не може бути дітищем групи хакерів. Для його створення необхідні спеціалізовані знання не тільки IT-характеру, а й зі сфери систем автоматизації виробничого управління. Такий рівень розробки доступний тільки за умови серйозного й тривалого фінансування, що свідчить про долучення до його створення державних (або великих комерційних) структур. У західних ЗМІ мусувалася тема про причетність США та Ізраїлю до створення Stuxnet, але його походження досі залишається таємницею. Утім, хто б не був автором Stuxnet, мета цілком очевидна — втручання в роботу систем управління виробництвом з метою саботажу або промислового шпигунства. Stuxnet було виявлено також на об’єктах у США, Росії, Індії, Індонезії, Німеччині.

Можна згадати й систему Ghostnet, яку виявили канадські дослідники в 2009 році. Заражена машина ставала ланкою надзвичайно широкої шпигунської мережі, яка охопила більш ніж 100 країн і уразила понад тисячу комерційних, урядових і приватних організацій — посольства, міністерства, наукові інститути, інтернаціональні організації, засоби масової інформації.

Лідери світових держав в останні роки чітко визначили інформаційну безпеку як один із найважливіших пріоритетів національної оборонної політики. В одному зі своїх перших президентських виступів Барак Обама заявив, що кібернетичні атаки є серйозною загрозою для національної безпеки США. Наразі у Штатах розгортається єдина система стандартизації захисту інформаційних мереж.

Вочевидь настає ера, коли держава бере під свій конт­роль як інформаційну безпеку, так і розробку засобів для нейтралізації її в супротивника. Звичайно, крадіжки банківських даних інтернаціональними групами хакерів — досить серйозна проблема. Але тепер, коли створюються офіційні урядові інститути із захисту інформації (де працює багато колишніх любителів зламу інформаційних систем), масштаби кібернетичних загроз незмірно зростають.

Дедалі більше поширення нових інформаційних технологій у цивільній і військовій сферах сприяє­ ефективному управлінню,­ координуванню та високій швидкості ухвалення рішень. У той же час за наявності в супротивника більш розвиненої технології є небезпека, що власна комп’ютеризована система командування військами або управління виробництвом буде використана­ проти господаря й з усією своєю ефективністю обрушиться на його голову. І в такому випадку «розумні» війни триватимуть години. Або навіть хвилини.

You may also like...