Kiber kütləvi qırğın silahları

Mündəricat:

Kiber kütləvi qırğın silahları
Kiber kütləvi qırğın silahları

Video: Kiber kütləvi qırğın silahları

Video: Kiber kütləvi qırğın silahları
Video: Sotnik TV А.ГАВРИЛОВ КОГДА РУШАТСЯ ОСНОВЫ… 2024, Aprel
Anonim
Şəkil
Şəkil

Müasir dünya rəqəmsallaşdırılmışdır. Hələ tam olmasa da, "rəqəmsallaşması" sürətlə inkişaf edir. Demək olar ki, hər şey artıq şəbəkəyə bağlıdır və ya yaxın gələcəkdə bağlanacaq: maliyyə xidmətləri, kommunal xidmətlər, sənaye müəssisələri, silahlı qüvvələr. Demək olar ki, hər kəsin istifadə etdiyi bir ağıllı telefon var, "ağıllı evlər" populyarlıq qazanır - ağıllı televizorlar, soyuducular, tozsoranlar, paltaryuyan maşınlar, mikrodalğalı sobalar və hətta ampullər.

İlk avtomobil artıq ortaya çıxdı - Honda Legend, təcili əyləc ehtimalına qədər avtomobili tam idarə edən üçüncü səviyyəli avtopilota malikdir. "Sürücü" yalnız istehsalçı tərəfindən müəyyən edilmiş bir müddət ərzində nəzarəti ələ almağa hazır olmalıdır (Tesla elektrikli avtomobillərdə sürücünün daimi monitorinqini tələb edən ikinci səviyyəli avtopilot quraşdırılmışdır).

Şəkil
Şəkil

Bir çox şirkət beyni xarici qurğulara birbaşa bağlayacaq insan-kompüter interfeysi yaratmaq üçün çalışır. Belə şirkətlərdən biri də hər yerdə olan Elon Musk Neuralink şirkətidir. Bu cür cihazların əlilliyi olan insanların həyatını asanlaşdıracağı gözlənilir, lakin bu texnologiyaların başqa sahələrdə də tətbiq tapacağına şübhə yoxdur. Gələcəkdə - "parçalanma" fobiyalarının gerçəkləşə biləcəyi totalitar ölkələrdə.

Rəqəmsal sistemlər və xidmətlər insanların həyatını inanılmaz dərəcədə asanlaşdırsa da, sənaye və bələdiyyə obyektlərinin səmərəliliyini artırır. Hər şey yaxşı görünür, amma bir "amma" var. Bütün rəqəmsal sistemlər nəzəri olaraq hack edilə bilər. Zaman zaman bu təcrübə ilə təsdiqlənir.

Kompüter virusları

"Kompüter viruslarının" inkişafının nəzəri əsasları, 20 -ci əsrin ortalarında John von Neumann tərəfindən kompüterlərin ortaya çıxması ilə demək olar ki, eyni vaxtda tərtib edilmişdir. 1961 -ci ildə Bell Telefon Laboratoriyalarının mühəndisləri Viktor Vysotsky, Doug McIlroy və Robert Morris özlərinin surətlərini çıxara biləcək proqramlar hazırladılar. Bunlar ilk viruslar idi. Mühəndislərin "Darvin" adlanan bir oyun şəklində yaradılmışdılar, məqsədləri bu proqramları dostlarına göndərmək idi ki, hansının daha çox rəqibin proqramlarını məhv edəcəyini və özünün daha çox nüsxəsini çıxaracaq. Başqalarının kompüterlərini doldurmağı bacaran oyunçu qalib elan edildi.

1981 -ci ildə Apple II fərdi kompüteri (PC) üçün Virus 1, 2, 3 və Elk Cloner virusları ortaya çıxdı və bu kompüterlərin hər hansı bir sahibinin "tanış ola" bildi. Bir neçə il sonra ilk antivirus proqramları ortaya çıxdı.

Kiber kütləvi qırğın silahları
Kiber kütləvi qırğın silahları

Möhkəmlənmiş "kompüter virusu" söz birləşməsi əslində bir çox zərərli proqramı gizlədir: qurdlar, rootkitlər, casus proqramlar, zombilər, reklam proqramları), bloklayan viruslar (winlock), Trojan virusları (troyan) və onların birləşmələri. Bundan sonra, "kompüter virusu" ifadəsini hər cür zərərli proqram üçün ümumi bir termin olaraq istifadə edəcəyik.

İlk viruslar ən çox əyləncə, praktik bir zarafat və ya bir proqramçının qabiliyyətinin göstəricisi olaraq yazılırdısa, zaman keçdikcə daha çox "kommersiyalaşdırmağa" başladılar - şəxsi və maliyyə məlumatlarını oğurlamaq, avadanlıqların işini pozmaq, məlumatları şifrələmək. qəsb etmək, müdaxilə edən reklamlar göstərmək və s. Kriptovalyutaların ortaya çıxması ilə kompüter virusları yeni funksiyalar əldə etdilər - istifadəçilərin kompüterlərini kriptovalyutaların çıxarılması üçün "köləliyə" çevirməyə başladılar, nəhəng yoluxmuş kompüter şəbəkələri - botnetlər (bundan əvvəl, məsələn, botnetlər də mövcud idi. "spam" göndərişləri və ya sözdə DDoS hücumları həyata keçirin).

Bu cür fürsətlər, ümumiyyətlə, oxşar vəzifələri olan hərbçiləri və xüsusi xidmət orqanlarını maraqlandıra bilməz - bir şey oğurlamaq, bir şeyi sındırmaq …

Kiber Qoşunlar

Rəqəmsal infrastrukturun əhəmiyyətini və açıqlığını nəzərə alaraq, dövlətlər onu qorumağın zəruriliyinin fərqindədirlər ki, bunun üçün həm müdafiə nazirlikləri, həm də xüsusi xidmət orqanları çərçivəsində həm kiber təhdidlərdən, həm də düşmənin rəqəmsal infrastrukturuna hücumlar etmək.

İkincisi ümumiyyətlə reklam edilmir, lakin ABŞ -ın keçmiş sabiq prezidenti Donald Trump, potensial rəqiblərinə qarşı qabaqlayıcı hücum həyata keçirməyə imkan verən ABŞ Kiber Komandanlığının (USCYBERCOM, US Cyber Command) səlahiyyətlərini rəsmən genişləndirdi (və bəlkə də müttəfiqlərdə - bir şəkildə iqtisadiyyatınıza kömək etməlisiniz?). Yeni səlahiyyətlər, hərbi hakerlərə "hərbi əməliyyatların astanasında" digər dövlətlərin şəbəkələrində təxribatçı fəaliyyətlər həyata keçirməyə imkan verir - kompüter şəbəkələrində casusluq, virusların yayılması və digər xüsusi proqramlar şəklində təxribat və təxribat aparmaq.

Şəkil
Şəkil

2014 -cü ildə Rusiya Federasiyasının Prezidenti V. V. Putinin fərmanı ilə Məlumat Əməliyyatı Qoşunları yaradıldı və 2020 -ci ilin yanvar ayında nazirin açıqladığı kimi Rusiya Silahlı Qüvvələrində informasiya əməliyyatları aparmaq üçün xüsusi bölmələrin yaradıldığı elan edildi. Rusiya Federasiyasının Müdafiə naziri Sergey Şoyqu.

Şəkil
Şəkil

Digər inkişaf etmiş ölkələrdə də kibernetik qoşunlar var. Təsdiq edilməmiş məlumatlara görə, ABŞ kiber qoşunlarının büdcəsi təxminən 7 milyard dollardır və şəxsi heyətin sayı 9000 nəfəri keçib. Çin kiber qoşunlarının sayı təqribən 1,5 milyard dollar olan 20 min nəfərdir. İngiltərə və Cənubi Koreya kibertəhlükəsizlik üçün sırasıyla 450 milyon və 400 milyon dollar xərcləyir. Rus kiber qoşunlarının təxminən 1000 nəfərdən ibarət olduğu və xərclərin təxminən 300 milyon dollar olduğu güman edilir.

Məqsədlər və imkanlar

Kompüter viruslarının dağıdıcı potensialı çox böyükdür və ətraf aləm rəqəmsallaşdıqca sürətlə artır.

Hamı ABŞ -ın Rusiyanı Amerika seçkilərinə müdaxilə etməkdə ittiham etdiyini, Çinə qarşı intellektual mülkiyyət oğurlamaqda ittiham etdiyini xatırlayır. Ancaq ictimai vicdanın manipulyasiyası və məlumat oğurluğu aysberqin yalnız bir hissəsidir. İnfrastruktur zəifliklərinə gəldikdə işlər daha da ciddiləşir.

Bu mövzuda çoxsaylı kitab və filmlərdə infrastrukturun dağılması - kommunal xidmətlərin dayandırılması, avtomobillərin sıxlığı, vətəndaşların hesablarından pul itkisi açıq şəkildə təsvir olunur. Praktikada bu hələ baş verməyib, amma bu, çətin ki, həyata keçirilmənin mümkünsüzlüyünün nəticəsidir - tematik mənbələrdəki kibertəhlükəsizlik haqqında məqalələrdə Rusiyada da daxil olmaqla kompüter şəbəkələrinin zəifliyi haqqında bir çox məlumat tapa bilərsiniz (Rusiyada, bəlkə də daha böyük ölçüdə ənənəvi "bəlkə" ümidi üçün).

Çox güman ki, hələ də genişmiqyaslı infrastruktur pozuntularının baş verməməsi ciddi haker qruplarının bu mövzuya marağının olmamasının nəticəsidir - onların hücumlarının adətən maliyyə məqsədini maksimum dərəcədə artırmaq kimi dəqiq bir son məqsədi var. Bu baxımdan, şəhər kanalizasiyalarının, işıqforların və elektrik şəbəkələrinin işini pozmaqdansa, sənaye və ticarət sirlərini, dəlilləri pozmaq, məlumatları şifrələmək, şifrələrini açmaq üçün fidyə tələb etmək və bu kimi şeyləri oğurlayıb satmaq daha sərfəlidir.

Şəkil
Şəkil

Eyni zamanda yüksək ehtimalla infrastruktura hücum müxtəlif ölkələrin hərbçiləri tərəfindən düşmən iqtisadiyyatını xeyli zəiflədə bilən və əhali arasında narazılığa səbəb ola biləcək bir müharibə elementi olaraq qəbul edilir.

2010 -cu ildə Bipartisan Policy Center özəl şirkəti Amerika Birləşmiş Ştatlarının ərazisinə kütləvi bir kiber hücumun simulyasiyasını keçirdi və bu, hazırlanan və əlaqələndirilmiş bir kiber hücum zamanı ölkənin enerji sisteminin yarısına qədərinin yarım il ərzində əlil ola biləcəyini göstərdi. saat və mobil və tel rabitə bir saat ərzində kəsiləcək. Bunun nəticəsində birjada maliyyə əməliyyatları da dayanacaq.

Ancaq mülki infrastruktura hücum ən pis şey deyil; daha ciddi təhdidlər var.

Strateji silah kimi kompüter virusları

17 iyun 2010 -cu ildə tarixdə ilk dəfə olaraq win32 / Stuxnet virusu kəşf edildi - yalnız Microsoft Windows əməliyyat sistemi ilə işləyən kompüterləri deyil, həm də avtomatlaşdırılmış istehsal proseslərini idarə edən sənaye sistemlərini də yoluxduran bir kompüter qurdu. Qurd sənaye müəssisələrinin, elektrik stansiyalarının, qazanxanaların və s. Avtomatlaşdırılmış proses idarəetmə sistemlərində (APCS) icazəsiz məlumat toplama (casusluq) və təxribat vasitəsi kimi istifadə edilə bilər. Kiber təhlükəsizlik sahəsində çalışan aparıcı mütəxəssislərə və şirkətlərə görə, Bu virus, bir neçə mütəxəssisdən ibarət peşəkar bir qrupun çalışdığı ən mürəkkəb proqram məhsuludur. Mürəkkəblik baxımından, yalnız kiberməkanda əməliyyatlar üçün nəzərdə tutulmuş Tomahawk qanadlı raketi ilə müqayisə oluna bilər. Stuxnet virusu, uranın zənginləşdirilməsi üzrə bəzi santrifüjlərin sıradan çıxmasına səbəb olaraq İranın nüvə proqramında irəliləyişi yavaşlatdı. İsrail və ABŞ kəşfiyyat orqanları Stuxnet virusunu inkişaf etdirməkdə şübhəli bilinirlər.

Şəkil
Şəkil

Daha sonra win32 / Stuxnet ilə istehsalına bənzər digər kompüter virusları aşkar edildi, məsələn:

- Duqu (iddia edilən inkişaf etdirici İsrail / ABŞ) - gizli məlumatları ehtiyatla toplamaq üçün hazırlanmışdır;

- Silecek (geliştirici olduğu iddia edilən İsrail / ABŞ) - 2012 -ci ilin aprel ayının sonunda İranın ən böyük neft şirkətlərindən birinin bir neçə serverindəki bütün məlumatları məhv etdi və bir neçə gün ərzində işini tamamilə iflic etdi;

Alov (geliştirici olduğu iddia edilən İsrail / ABŞ), xüsusi olaraq İran kompüter infrastrukturuna hücumlar üçün hazırlanan bir casus virusdur. Bluetooth modulu ilə mobil cihazları tanıya, yerini izləyə, məxfi məlumatları oğurlaya və söhbətlərə qulaq asa bilər;

- Gauss (geliştirici olduğu iddia edilən İsrail / ABŞ) - maliyyə məlumatlarını oğurlamağı hədəfləyir: e -poçt, parol, bank hesabı məlumatları, çerezlər, həmçinin sistem konfiqurasiya məlumatları;

- Maadi (geliştirici olduğu iddia edilən İran) - məlumat toplaya, kompüter parametrlərini uzaqdan dəyişə, səs yaza və uzaq bir istifadəçiyə ötürə bilir.

Beləliklə, belə nəticəyə gələ bilərik ki, bəzi ölkələrdə artıq kiber silah istehsalını yola salan peşəkar inkişaf qrupları yaradılmışdır. Bu viruslar ilk "qaranquşlar" dır. Gələcəkdə, inkişaf etdiricilərin qazandıqları təcrübəyə əsaslanaraq, düşmənə böyük ziyan vura biləcək daha təsirli kiber müharibə vasitələri yaradılacaq (və ya artıq yaradılmışdır).

Xüsusiyyətlər və perspektivlər

Kiber silahların əsas xüsusiyyətini - anonimlik və istifadə sirrini aydın şəkildə anlamaq lazımdır. Birindən şübhələnə bilərsiniz, amma istifadədə iştirakını sübut etmək son dərəcə çətin olacaq. Kiber silahların yaradılması fiziki obyektlərin milli sərhədlərdən keçməsini tələb etmir - zərbə hər kəs tərəfindən istənilən vaxt vurula bilər. Vəziyyət, kiberməkanda müharibə aparmaq üçün hüquqi normaların olmaması ilə ağırlaşır. Zərərli proqramlar hökumətlər, korporasiyalar və hətta mütəşəkkil cinayətlər tərəfindən istifadə edilə bilər.

Hər bir proqramçının müəyyən bir kod yazma üslubu var və bu prinsiplə tanına bilər. Mümkündür ki, müvafiq strukturlarda artıq bu problemə diqqət yetirilsin, bəzi mütəxəssislər və ya xüsusi proqramlar var - kodun "dəyişdiriciləri", "şəxssizləşdirilməsi" və ya əksinə, onu digər proqramçıların koduna bənzətmək. / strukturlar / xidmətlər / şirkətlər, onları zərərli proqram təminatçısı rolu ilə "əvəz etmək" üçün.

Zərərli proqramları təxminən "sülh dövrü" və "müharibə vaxtı" viruslarına bölmək olar. Birincisi, düşmən sənayesinin səmərəliliyini azaldaraq, məlumatları nəzərə almadan hərəkət etməlidir. İkincisi, minimum müddətdə açıq şəkildə maksimum ziyan vuraraq son dərəcə sürətli və aqressiv hərəkət etməkdir.

Sülh vaxtı virusu necə işləyə bilər? Məsələn, yeraltı polad boru kəmərləri / qaz boru kəmərləri, xüsusi bir elektrod ilə potensial fərqi sayəsində boruların korroziyasını maneə törədən katod mühafizə stansiyaları (CPS) ilə təchiz edilmişdir. Belə bir hadisə var idi - 90 -cı illərdə Rusiya müəssisələrindən birində işıqlar gecələr söndürüldü (pula qənaət etmək üçün). İşıqlandırma və avadanlıqlarla birlikdə yeraltı infrastrukturu qoruyan SKZ -lər söndürüldü. Nəticədə bütün yeraltı boru kəmərləri ən qısa müddətdə məhv edildi - gecə yaranan pas və gündüz SCZ -in təsiri altında soyuldu. Ertəsi gün dövr təkrarlandı. SCZ ümumiyyətlə işləməsəydi, xarici pas təbəqəsi bir müddət korroziyaya maneə olardı. Və beləliklə - boruları korroziyadan qorumaq üçün hazırlanmış avadanlıqların sürətlənmiş korroziyaya səbəb olduğu ortaya çıxdı. Bu tip bütün müasir avadanlıqların telemetriya vasitələri ilə təchiz edildiyini nəzərə alsaq, potensial olaraq düşmən tərəfindən yeraltı boru kəmərlərinin / qaz boru kəmərlərinin hədəflənmiş hücumu üçün istifadə oluna bilər və bunun nəticəsində ölkəyə böyük iqtisadi ziyan dəyəcək. Eyni zamanda, zərərli proqram zərərli fəaliyyətini gizlətməklə telemetriya nəticələrini təhrif edə bilər.

Şəkil
Şəkil

Daha böyük təhlükə xarici avadanlıqlar - dəzgahlar, qaz turbinləri və s. Müasir sənaye avadanlıqlarının əhəmiyyətli bir hissəsi, hərbi ehtiyaclar üçün istifadəsini istisna etmək üçün İnternetə davamlı bir əlaqə tələb edir (əgər çatdırılma şərti belədirsə). Sənayemizin qarşısını almaq qabiliyyətinə əlavə olaraq, əksər hallarda xarici maşınlar və proqram təminatı ilə əlaqəli olan bir potensial rəqib, məhsul istehsal etmək üçün proqramları birbaşa "öz" maşınlarından yükləyə bilər, əslində isə daha çox planlar - istehsal texnologiyası. Və ya müəyyən bir anda, məsələn, hər onuncu və ya yüzdə bir məhsulun qüsurlu olması, qəzalara, raketlərin və təyyarələrin düşməsinə, işçilərin ixtisarına, cinayət işlərinə, axtarışlara səbəb olan bir evliliyin "təqibinə" başlamaq əmrini vermək imkanı. günahkar üçün, müqavilələrin və dövlət müdafiə sifarişlərinin yerinə yetirilməməsi.

Kiber silahların seriya istehsalı

Heç bir müharibə yalnız müdafiə xarakterli ola bilməz - bu halda məğlubiyyət qaçılmazdır. Kiber silahlara gəldikdə, Rusiyanın nəinki özünü müdafiə etməsi, həm də hücum etməsi lazımdır. Və kiber qoşunların yaradılması burada kömək etməyəcək - məhz zərərli proqramların seriya istehsalı üçün lazım olan "bitki" dir.

İctimai məkanda və mediada dolaşan məlumatlara görə, kiber silahların yaradılmasının hazırda xüsusi xidmət orqanlarının müvafiq bölmələri və hüquq -mühafizə orqanları tərəfindən həyata keçirildiyi qənaətinə gəlmək olar. Bu yanaşmanı səhv hesab etmək olar. Silahlı qüvvələrin heç bir qolu müstəqil olaraq silah istehsalı ilə məşğul olmur. Texniki tapşırıqlar verə bilər, yeni silah növlərinin yaradılmasına nəzarət edə və maliyyələşdirə bilər və onların inkişafına kömək edə bilərlər. Lakin hərbi sənaye kompleksinin müəssisələri silahların yaradılmasında birbaşa iştirak edir. Daha əvvəl qeyd edildiyi kimi, Stuxnet, Duqu, Wiper, Flame, Gauss virusları kimi ən son kiber silah nümunələri müasir yüksək dəqiqlikli silahlarla müqayisə edilə bilər.

Nümunə olaraq Stuxnet virusunu götürün - onu yaratmaq üçün müxtəlif sahələrdə mütəxəssislər tələb olunur - əməliyyat sistemləri, rabitə protokolları, informasiya təhlükəsizliyi, davranış analitikləri, elektrik sürücüsü mütəxəssisləri, ixtisaslaşdırılmış santrifüj idarəetmə proqramları, etibarlılıq mütəxəssisləri və s. Yalnız bir kompleksdə problemi həll edə bilərlər - xarici şəbəkəyə bağlı olmayan xüsusi qorunan bir qurğuya girə biləcək, lazımi avadanlıqları aşkar edən və iş rejimlərini hiss etmədən dəyişdirərək onu necə aradan qaldıra biləcək bir virus yaratmaq.

Şəkil
Şəkil

Kiber silahların hədəfləri tamamilə fərqli sənaye, infrastruktur, avadanlıq və silah ola biləcəyi üçün, kiber silahların seriyalı istehsalı üçün şərti "zavod" a onlarla və yüzlərlə fərqli şöbələr, yüzlərlə və ya hətta minlərlə mütəxəssis daxil olacaq. Əslində, bu vəzifə nüvə reaktorlarının, raket və ya turbojet mühərriklərinin inkişafı ilə müqayisə oluna bilər.

Daha bir neçə məqamı qeyd etmək olar:

1. Kiber silahların məhdud ömrü olacaq. Bu, İT sənayesinin sürətli inkişafı, proqram təminatının və onu qorumaq vasitələrinin təkmilləşdirilməsi ilə əlaqədardır, bunun nəticəsində əvvəllər hazırlanmış kiber silahda istifadə olunan zəifliklər bağlana bilər.

2. Öz obyektlərinin təhlükəsizliyini təmin etmək üçün kiber silah nümunəsinin yayılma zonasına nəzarəti təmin etmək ehtiyacı. Eyni zamanda, yadda saxlamalıyıq ki, İranın nüvə infrastrukturunda Stuxnet virusunun yayılması İsrail və ABŞ -ı göstərdiyi kimi, kibernetik silah nümunəsinin yayılma zonasının həddindən artıq məhdudlaşdırılması da onun inkişaf etdiricisini dolayısı ilə göstərə bilər. mümkün olan inkişaf etdiricilər. Digər tərəfdən, potensial bir düşməni qəsdən nüfuzdan salmaq üçün açılan fürsəti qeyd etmək olmaz.

3. Yüksək dəqiqlikli tətbiq imkanı (vəzifələrə görə) - kəşfiyyat, məlumatların yayılması / məhv edilməsi, infrastrukturun spesifik elementlərinin məhv edilməsi. Eyni zamanda, bir kibernetik silah nümunəsi eyni anda bir neçə problemin həllinə yönəldilə bilər.

4. Kiber silahlarla həll olunan məqsəd və vəzifələrin dairəsi daim genişlənəcək. Buraya həm məlumat çıxarmaq üçün ənənəvi vəzifələr, həm də informasiya əleyhinə tədbirlər (təbliğat), fiziki məhv və ya texnoloji avadanlıqların zədələnməsi daxildir. İnsan cəmiyyətinin yüksək məlumatlandırılması, düşmənin bahalı yüksək dəqiqlikli, hipersəsli və kosmik silah sistemlərinin inkişafına asimmetrik cavab olaraq kiber silahların inkişaf etdirilməsinin mümkünlüyünü artıracaq. Müəyyən bir mərhələdə kiber silahlar təsir potensialına görə strateji silahlarla müqayisə edə bilərlər.

5. Milli İT infrastrukturunun təhlükəsizliyinin təmin edilməsi kiber silahların yaradılmasında təcrübə qazanmadan mümkün deyil. Milli İT infrastrukturunda və müdafiə sistemlərində potensial həssas nöqtələri müəyyən etməyə imkan verən hücum edən kiber silahların yaradılmasıdır (bu rəqəmsal avtomatlaşdırılmış döyüş idarəetmə sistemlərinin tətbiqi nəzərə alınmaqla xüsusilə vacibdir).

6. Kiber silahların hazırlanması və istifadəsinin davamlı olaraq, o cümlədən şərti olaraq "sülh dövründə" həyata keçirilməli olduğunu nəzərə alaraq, ən yüksək məxfilik səviyyəsini təmin etmək lazımdır. Eyni zamanda, kiber silahların inkişafı nəhəng fabriklərin fiziki olaraq yaradılmasını, avadanlıqların alınmasını, geniş çeşidli komponentlərin istehsalını, nadir və ya bahalı materialların alınmasını tələb etmir, bu da məxfiliyin təmin edilməsini asanlaşdırır.

7. Bəzi hallarda zərərli proqramların tətbiqi əvvəlcədən həyata keçirilməlidir. Məsələn, santrifüjlərin bağlandığı İran şəbəkəsi İnternetdən təcrid olunmuşdu. Bununla birlikdə, virusu ara vasitələr vasitəsi ilə yükləmə qabiliyyətini təmin edərək, səhlənkar bir işçinin (və ya göndərilmiş bir kazakın) onu flash sürücüylə daxili şəbəkəyə daşımasını təmin etdi. Vaxt lazımdır.

Tətbiq nümunələri

Nümunə olaraq, maraqları Rusiya Federasiyasının maraqları ilə ciddi şəkildə ziddiyyət təşkil etməyə başlayan ən böyük azaldılmış təbii qaz (LNG) istehsalçısı olan Yaxın Şərqdəki şərti dövləti götürək.

Sözügedən ölkədə neft və qaz boru kəmərləri şəbəkəsi, LNG istehsalı üçün texnoloji xətlər, həmçinin LNG daşımaq üçün nəzərdə tutulmuş Q-Flex və Q-Max tankerləri filosu var. Bunun üzərinə ABŞ hərbi bazası da onun ərazisində yerləşir.

Sözügedən ölkəyə birbaşa silahlı hücum, xeyirdən çox zərər verə bilər. Beləliklə, diplomatik bir dalışla məhdudlaşırsınız? Cavab kiber silahların istifadəsi ola bilər.

Müasir gəmilər getdikcə daha avtomatlaşdırılır - tam avtonom tankerlərdən və konteyner gəmilərindən danışırıq. LNG zavodlarında daha az avtomatlaşdırma istifadə edilmir. Beləliklə, Q-Flex və Q-Max tankerlərinin idarəetmə sisteminə və ya onların LPG saxlama sistemlərinə yüklənmiş xüsusi zərərli proqramlar nəzəri olaraq müəyyən bir vaxtda (və ya şəbəkə bağlantısı olduqda xarici bir əmrlə) süni qəza təşkil etməyə imkan verir. göstərilən gəmilərin tam və ya qismən məhv edilməsi. LNG istehsalı üçün texniki proseslərdə zəifliyin olması ehtimalı yüksəkdir ki, bu da zavodun sıradan çıxması, o cümlədən məhv olma ehtimalı ilə mümkün olacaqdır.

Şəkil
Şəkil

Beləliklə, bir neçə məqsədə çatılacaq:

1. İstehlakçıların Rusiya təbii qaz bazarına sonradan yenidən yönləndirilməsi ilə şərti dövlətin enerji ehtiyatlarının etibarlı təchizatçısı kimi nüfuzuna xələl gətirmək.

2. Federal büdcə üçün əlavə vəsait almağa imkan verən enerji mənbələri üzrə dünya qiymətlərinin artımı.

3. Şərti dövlətin siyasi fəallığının azalması və maliyyə imkanlarının azalması səbəbindən bölgədəki digər dövlətlərin daxili işlərinə müdaxilə.

Verilən iqtisadi ziyandan asılı olaraq, hakim elitanın tamamilə dəyişməsi, balansını dəyişdirmək üçün qonşusunun zəifliyindən istifadə etmək istəyən şərti dövlətlə qonşuları arasında məhdud bir qarşıdurmaya keçid baş verə bilər. bölgədəki güc.

Bu əməliyyatın açarı məxfilik məsələsidir. Aydın bir dəlil yoxdursa, Rusiyanı birbaşa günahlandırmaq olarmı? Ehtimal olunmur. Şərtli dövlət düşmən və rəqiblərlə doludur. Və müttəfiqi olan ABŞ, ən sadiqlərinə belə düşmən əməliyyatlar aparmaqda dəfələrlə görüldü. Bəlkə bahalı hidravlik qırılma istifadə edərək mədən şirkətlərini dəstəkləmək üçün qiymətləri artırmalı idilər? Şəxsi heç nə yoxdur - sadəcə iş …

Kiber silahdan istifadə etmək üçün başqa bir seçim son bir hadisədə irəli sürüldü. Nəhəng bir gəmi - bir tanker və ya konteyner gəmisi, dar bir kanaldan keçir, birdən idarəetmə sistemi hərəkət istiqamətini və sürətini dəyişdirmək üçün bir sıra kəskin əmrlər verir, nəticədə gəmi kəskin şəkildə dönüb kanalı bloklayır və tamamilə bloklayır. o. Hətta devrilə bilər ki, onu kanaldan çıxarmaq əməliyyatı çox vaxt aparır və baha başa gəlir.

Şəkil
Şəkil

Günahkarın aydın izləri olmadıqda, onu qurmaq son dərəcə çətin olacaq - hər kəs bu işdə günahlandırıla bilər. Bu cür hadisələrin bir neçə kanalda eyni vaxtda baş verməsi xüsusilə təsirli olacaq.

Tövsiyə: