Автор Тема: Кибервойна и политика  (Прочитано 2691 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн bibuh

  • Moderator
  • Hero Member
  • *****
  • Сообщений: 2827
Кибервойна и политика
« : Суббота 24 Марта 2012 03:19:28 »
Кибервойна и политика

Верить или не верить в случайные совпадения — личное дело каждого. Но бывает так, что в некоторые совпадения верится с трудом. Например, в конце января с.г. бывший директор национальной разведки США вице-адмирал в отставке Майкл Макконнелл в интервью агентству «Рейтер» заявил, что США готовы к ведению кибернетической войны." У Вашингтона есть оружие, эффективно умеющее атаковать, ослаблять или уничтожать противника в киберпространстве, причем нам удалось проверить это на практике", - сказал заслуженный военный. Сославшись на режим секретности, М.Макконнелл не уточнил, в каких условиях и когда именно Пентагон применял кибероружие, но отметил среди других достижений спецслужб способность, к примеру, читать чужую переписку по электронной почте. То есть взламывать кодированные массивы электронной почты, которые подчас охраняются весьма строго.

 А буквально через два месяца газета «Гардиан» начала публикацию переписки из «личной электронной почты» президента Сирии Башара Асада. На публику полился поток информации, компрометирующей этого государственного деятеля с разных точек зрения. Главным содержанием материалов были «цитаты» из переписки самого Башара Асада, где он насмехается над собственными обещаниями демократизировать жизнь в стране. Тот, кто удосужится прочитать это до конца, должен был, по расчетам авторов, сделать вывод о лицемерии и лживости сирийского президента.

 Конечно же, «Гардиан» нужно было объяснить, откуда редакция получила доступ к засекреченнной электронной почте Асада. Поэтому по Интернету стало бродить сообщение, что сведения передает «крот», сидящий в электронной системе сирийского правительства.

 Что ж, это тоже нельзя исключать, ведь сидел же «крот», дававший информацию «Викиликс», в сетях американской администрации. Только в случае с Сирией верится в это слабо. Президент Асад не выглядит настолько легкомысленным и несерьезным человеком, чтобы в электронной переписке «насмехаться над собственными обещаниями». На деле он демонстрирует качества серьезного и сильного политика. Здесь больше похоже на то, что англосаксонские борцы за чужую демократию создали методами кибервойны канал компрометации Башара Асада в глазах мирового общественного мнения.

 Как тут не вспомнить «паспорт арабского террориста», «случайно найденный» спасателями на обломках башен-близнецов в Нью-Йорке (видимо, выпал из таранившего башни самолета), или расписки одного известного британского парламентария, противника войны в Ираке, в получении денег от МИД Ирака. Расписки тоже были «найдены» на развалинах здания министерства иностранных дел в Багдаде, «случайно оказавшейся там» корреспонденточкой Би-Би-Си.

 Однако время идет, методы совершенствуются. В бой вступает кибероружие.

 Сам факт получения доступа к личной переписке семьи Асадов едва ли вызывает сомнения. Тем или иным способом западные спецслужбы сумели в нее вломиться. Поэтому поверим адмиралу Макконнеллу. Однако кибервойна — это не просто подслушивание и подглядывание. Ее главная цель — в обезоруживании противника. Для этого могут применяться разные приемы, не только дезинформация, но и блокирование работы аппаратуры противника, заражение его информационных систем вирусами и так далее.

 Стойкость Башара Асада в сопротивлении сценарию государственного переворота заставляет агрессоров искать все новые и новые приемы его ослабления. Публикация в «Гардиан», без сомнения, относится к таким приемам. Наверное, нужно ждать дальнейших сенсационных сообщений, вставленных в украденную переписку. Все это выглядит особенно впечатляюще, если вспомнить, как в США и Англии пекутся о privacy — неприкосновенном праве каждого на личную жизнь

 Однако тема на этом не кончается. Недавно в Конгрессе США прошли слушания по вопросам разработки кибероружия. Сообщалось о ведущихся разработках нового оружия, способного поражать замкнутые информационные системы противника. Все государства, пользующиеся купленными у СССР или РФ оперативно-тактическими ракетными комплексами, имеют автономное информационное обеспечение, в отличие от американских, замкнутых на глобальные сети и более уязвимых с точки зрения постановки помех, чем советская «классика». Например, подготовка к пуску давно устаревшей ракеты «Скад», стоящей на вооружении у Ирана, производится путем введения в нее разработанной специалистом компьютерной программы — и повлиять на то, чтобы эта программа не сработала, можно лишь проникнув в компьютер программиста, не имеющий связи с внешним миром. В результате в случае боевых действий с Израилем израильтяне вынуждены будут поджидать «Скады» на завершающем участке траектории полета со своими «Пэтриотами», что заканчивается не всегда удачно.

 Для того, чтобы повлиять на замкнутую систему, нужно иметь к ней не только доступ, но технологии преодоления ее внутренних барьеров. Даже если оператор как-то вошел в систему, пока он не преодолеет кодированную систему защиты внутри нее, задача не будет решена. Пока американцы признают, что методики раскрытия кодов у них нет в силу индивидуального программирования каждой системы защиты.

 Тем не менее срочно поставленная перед американскими военными исследователями задача выхода на новый уровень кибервойны именно с точки зрения поражения автономных систем не может не привлечь к себе внимания. В текущем году министерство обороны США выделило 500 млн. долларов на решение этой задачи.

 Пентагон указывает на то, что наиболее возможными целями американского кибероружия в скором времени могут стать иранская и сирийская системы ПВО. При этом военные специалисты США убедились в том, что методы традиционной РЭБ (радиоэлектронной борьбы), подавляющей электронику противника мощным излучением, не срабатывают.

 Даже в 2011 году, когда американцы рассматривали варианты нейтрализации ливийской ПВО, они столкнулись с тем, что не было ни одного подходящего варианта, хотя ливийская ПВО была несравненно слабее сирийской и иранской. НАТО обошлась в Ливии без кибератак, ограничившись поначалу применением авиации на больших высотах, так как высотного зенитного оружия у Каддафи не было. ВВС НАТО спустились ниже лишь после того, как батареи ПВО ливийской армии были подавлены.

 Что же мешает НАТО планировать примерно такую же тактику в случае с Ираном или Сирией, ведь  ни у той, ни у другой страны нет современных высотных комплексов ПВО российского производства?

 Нетрудно понять, что идущие в США разработки предназначены для противодействия в первую очередь современной российской военной техники уже в ближайшем будущем. По признанию американских экспертов, для ВВС НАТО очень опасны зенитные ракеты дальнего радиуса действия 48Н6Е2/Е3 и 40Н6, поскольку они способны поражать воздушные системы радиолокации, электронной разведки и целеуказания, а также самолеты постановки радиоэлектронных помех, что делает войска НАТО «слепыми» в бою, не позволяя бороться с радиолокационными системами противника.

 Новые российские радиолокаторы с фазированными антенными решетками большой радиочастотной мощности и скачкообразной перестройки частоты также способны противостоять большинству радиопомех НАТО. Значит, единственное средство противодействия им — кибератака.

 Новые самоходные ЗРК высокой проходимости, такие как «Фаворит», «Триумф», «Антей-2500», системы защиты радиолокаторов против противорадиолокационных ракет и управляемых авиабомб, в том числе такие, как ракетные и ракетно-пушечные комплексы «Тор-М2Е» и «Панцирь-С1», также создают серьезные помехи для подавления средств противовоздушной обороны.

 Не надо забывать и о современных российских низкочастотных радарах и пассивных системах радиообнаружения. Хотя они не очень эффективны против F-22 и бомбардировщиков B-2, но вполне способны обнаружить менее «невидимые» F-35 и самолеты более ранних моделей и навести на них ЗУРы. Все они управляются замкнутыми информационными системами, и американские эксперты видят только один путь эффективного противоборства с ними — проникновение в замкнутые системы с помощью новейших кибертехнологий.

 Все это означает одно. Руководство НАТО рассматривает эскалацию напряженности вокруг Сирии и Ирана как ступень к дальнейшему усилению напряженности в мировом масштабе. Оно готовится к тому, что современные российские системы ПВО будут появляться там, где возникает вооруженное сопротивление народов их принудительной демократизации. И судя по той срочности, с какой США разрабатывают новое кибероружие, это должно произойти довольно скоро.

 Будет ли это поле боя в Сирии или в Иране, неизвестно, но в Вашингтоне и Брюсселе понимают, что терпение Москвы и Пекина может кончиться - и тогда Россия и Китай, каждое государство по-своему, начнут более активно помогать жертвам внешней агрессии. В том числе и поставками современных оборонительных систем оружия. Будь сегодня у Сирии ЗРК С-400, мы бы не стали свидетелями такого агрессивного напора на эту страну.
Источник

Оффлайн Voltmeter

  • Moderator
  • Hero Member
  • *****
  • Сообщений: 3547
Re: Кибервойна и политика
« Ответ #1 : Суббота 24 Марта 2012 03:34:35 »
Цитировать
. . .
 Тем не менее срочно поставленная перед американскими военными исследователями задача выхода на новый уровень кибервойны именно с точки зрения поражения автономных систем не может не привлечь к себе внимания. В текущем году министерство обороны США выделило 500 млн. долларов на решение этой задачи.
. . .

Вот это попил !!! Размах поражает :wacko:

Цитировать
. . .
Новые российские радиолокаторы с фазированными антенными решетками большой радиочастотной мощности и скачкообразной перестройки частоты также способны противостоять большинству радиопомех НАТО. Значит, единственное средство противодействия им — кибератака.
. . .

Не пойму только из чего следует такой вывод ? Видно пропущены пару звеньев из логической цепочки.
« Последнее редактирование: Суббота 24 Марта 2012 03:52:43 от Voltmeter »
"Свободен лишь тот, кто потерял все, ради чего стоит жить." Э. Ремарк

Оффлайн bibuh

  • Moderator
  • Hero Member
  • *****
  • Сообщений: 2827
Re: Кибервойна и политика
« Ответ #2 : Суббота 24 Марта 2012 03:59:57 »
Не пойму только из чего следует такой вывод ? Видно пропущены пару звеньев из логической цепочки.
А если нет возможности "положить систему" физически, остаётся запустить "вирус" и перенацелить (ну или на выбор...) её на какое-то время.

Оффлайн Voltmeter

  • Moderator
  • Hero Member
  • *****
  • Сообщений: 3547
Re: Кибервойна и политика
« Ответ #3 : Воскресенье 25 Марта 2012 00:46:55 »
А если нет возможности "положить систему" физически, остаётся запустить "вирус" и перенацелить (ну или на выбор...) её на какое-то время.


Это понятно, но так как она к "интернетам" не подключена, то сам процесс "перенацеливания" как должен происходить ?
Вот после физического подсоединения к системе можно уже и подумать о "кибератаке" на неё, т.е. о её взломе и взятии
под контроль.

Парень-то в статье вот чего написал: "Новые российские радиолокаторы с фазированными антенными решетками большой радиочастотной мощности и скачкообразной перестройки частоты также способны противостоять большинству радиопомех НАТО. Значит, единственное средство противодействия им — кибератака."

Можно придумать и совсем иной вывод из его посыла: значит единственным средством противодействия им - кирпич на голову командира и оператора.
И такой способ противодействия стоит гораздо дешевле, за 500 лимонов можно много поддонов первоклассного силикатного кирпича изготовить :smile:

Я собственно вот к чему. Если уж делать выводы о "кибератаках", то надо хотя бы в общих чертах обрисовать возможность и принципы проведения такой атаки на автономную систему, а иначе это просто фантазии автора статьи. "По-моему так" (С)
« Последнее редактирование: Воскресенье 25 Марта 2012 00:51:15 от Voltmeter »
"Свободен лишь тот, кто потерял все, ради чего стоит жить." Э. Ремарк

Оффлайн bibuh

  • Moderator
  • Hero Member
  • *****
  • Сообщений: 2827
Re: Кибервойна и политика
« Ответ #4 : Воскресенье 25 Марта 2012 01:37:24 »
Это понятно, но так как она к "интернетам" не подключена, то сам процесс "перенацеливания" как должен происходить ?
Вот после физического подсоединения к системе можно уже и подумать о "кибератаке" на неё, т.е. о её взломе и взятии
под контроль.
Локатор локатору рознь.
Если он стоит на самолёте-танке-АПЛ-ракетной установке..., то тут да- только кирпич на голову.
А глобальные системы обнаружения и предупреждения по сути не являются локальными (тавтология получилась).
Передача данных, в любом случае, происходит к объекту назначения по "воздуху", по кабелю.
Вот тут и появляется задача: перехватить, расшифровать, внедрить зловред с целью исказить данные.
Условно:
Сидишь дома, два компа в сети по патч корду, риск перехвата информации близок к нулю.
Объединил их по вафле-  риск стремится, в зависимости от типа шифрования, к 100%.

 

Rating@Mail.ru
Portal Management Extension PortaMx v0.980 | PortaMx © 2008-2010 by PortaMx corp.
Яндекс.Метрика