Байты против танков

Существует ли секретная кнопка «выиграть войну»?

Военная акция коалиционных сил в Ливии характеризуется беспрецедентным уровнем применения высоких технологий, в том числе так называемого кибернетического оружия.

Опыт конфликтов в Ираке и Афганистане продемонстрировал, что тотальную войну против целого народа вести бессмысленно, а выиграть невозможно. Одной из главных задач ведения современной войны стало обеспечение избирательности силовых акций, сведение до минимума количества жертв среди мирного населения и предотвращение роста неприятия иностранного вторжения. Для этого все активнее используются новые системы наведения ракетно-бомбовых ударов, которые могут основываться, к примеру, на системе GPS или на лазерном наведении с земли.

В военной операции в Ливии происходит масштабное военно-полевое испытание кибернетических средств воздействия. Специализированные группы военных сил США и Великобритании направлены в Ливию для установления контроля над электронными системами как военного, так и мирного предназначения. Источник газеты «Таймс» в войсках коалиции рассказал, что уровень контроля НАТО над ливийскими государственными системами связи и управления настолько высок, что простым нажатием кнопки могут быть остановлены электростанции, водопровод, общественный транспорт.

Кандагарский аэродром (Афганистан). Старший сержант Джереми Беллард и старший рядовой ВВС США Джеффри Шипли роют траншею для прокладки 800 м оптико-волоконного кабеля для радара и компьютерной сетиБолее того, проникновение в телекоммуникационные системы государственных структур и частных лиц позволяет силам НАТО вести обширную информационную и психологическую войну. В условиях невозможности сохранения секретной государственной и личной информации правительственные структуры Ливии находятся под постоянным давлением ввиду массовой дезинформации, политического и психологического воздействия и вмешательства в системы связи. Как отметил обозреватель издания Telegraph Кон Кафлин, массовое бегство в европейские страны бывших приближенных полковника Каддафи — прямое следствие подобного рода давления.

С другой стороны, силы коалиции сталкиваются с ответными действиями противника, основанными на военных технологиях, переданных Ливии ранее европейскими странами. Deutsche Welle еще в 2009 году сообщила об активном участии Италии и Германии в обновлении военного потенциала Ливии. В частности, Германия способствовала оснащению ливийских вой­ск системами установки радио­электронных помех.

Из-за окружающей операцию секретности немного известно о технической стороне вопроса. Новые технологии невидимы, и, несмотря на уже доказанную эффективность, ощущается явный недостаток в информации о них.

Можно вспомнить, что во время войны в Ираке группы технических специалистов из ЦРУ еще до военного вторжения подключились (используя портативные компьютеры) к телекоммуникационным линиям Ирака. Перед наступлением США и их союзников иракские телефонные сети и радиолокационные установки почти полностью контролировались ЦРУ, что, в свою очередь, привело к выводу из строя в первые же минуты войны практически всей системы ПВО Ирака.

В качестве способа заглянуть за кулисы кибервойн можно рассмотреть про­изошедший в Иране случай успешного применения электронных средств ведения промышленной войны. Напомним, что в июле 2010-го стало известно о появлении компьютерного «червя» Stuxnet, который отличался высокой сложностью алгоритма и в отличие от «собратьев» был специально разработан для промышленного шпионажа. В частности, он мог вмешиваться в систему управления производством SCADA, разработанную фирмой Siemens (Siemens Supervisory Control And Data Acquisition), которая предназначена для контроля и мониторинга специализированных производственных систем. Что и про­изошло в электронной системе управления иранского ядерного центра близ города Натанз (Natanz Nuclear Facility). Отметим, что эта SCADA была запрещена для продажи Ирану и установлена в Иранском ядерном центре в обход эмбарго.

«Нью-Йорк Таймс» писала, что в результате работы Stuxnet было выведено из строя около тысячи центрифуг, которые практически идентичны тем, что используются в израильской ядерной программе. Вначале вирус некоторое время записывал данные нормальной работы центрифуг, потом перехватывал управление двигателями, начиная их разгон (с чередующимся торможением) до критических значений. В то же время он ретранслировал на пульт управления записанные им ранее данные нормальной работы установок. Это привело к тому, что операторы находились в неведении относительно критических перегрузок в работе центрифуг. В результате почти пятая их часть была выведена из строя, а ядерная программа Ирана отброшена на несколько месяцев назад. Что, естественно, негативно отразилось на уровне военной безопасности страны.

Сложность Stuxnet, его начинка и поведение — все говорит о том, что он не может быть детищем группы хакеров. Для его создания необходимы специализированные знания не только IT-характера, но и из области систем автоматизации производственного управления. Подобный уровень разработки доступен только при серьезном и длительном финансировании, что говорит о вовлеченности в его создание государственных (или крупных коммерческих) структур. В западных СМИ муссировалась тема о причастности США и Израиля к созданию Stuxnet, но его происхождение до сих пор остается тайной. Впрочем, кто бы ни был автором Stuxnet, цель вполне очевидна – вмешательство в работу систем управления производством в целях саботажа или промышленного шпионажа. Stuxnet был обнаружен также на объектах в США, России, Индии, Индонезии, Германии.

Можно вспомнить и о системе Ghostnet, которую обнаружили канадские исследователи в 2009 году. Зараженная машина становилась звеном обширнейшей шпионской сети, раскинувшейся более чем в 100 странах и пора­зившей свыше тысячи коммерческих, правительственных и частных организаций – посольства, министерства, научные институты, интернациональные организации, средства массовой информации.

Лидеры мировых держав в последние годы четко обозначили информационную безопасность как один из важнейших приоритетов национальной оборонной политики. В одном из своих первых президентских выступлений Барак Обама заявил, что кибернетические атаки представляют серьезную угрозу национальной безопасности США. В настоящее время в Штатах развертывается единая система стандартизации защиты информационных сетей.

Определенно наступает эра, когда государство берет под свой контроль как информационную безопасность, так и разработку средств для нейтрализации таковой у противника. Конечно, кражи банковских данных интернациональными группами хакеров — весьма серьезная проблема. Но теперь, когда создаются официальные правительственные институты по защите информации (где работает много бывших любителей взлома информационных систем), масштабы кибернетических угроз неизмеримо возрастают.

Все большее распространение новых информационных технологий в гражданской и военной сферах способствует эффективному управлению, координированию и высокой скорости принятия решений. В то же время при наличии у противника более развитой технологии существует опасность, что собственная компьютеризированная система командования войсками или управления производством будет повернута против хозяина и со всей своей эффективностью обрушится на его голову. И в таком случае «умные» войны будут длиться часы. Или даже минуты.

Вам может также понравиться...