Жаппай қырып -жоятын кибер қару

Мазмұны:

Жаппай қырып -жоятын кибер қару
Жаппай қырып -жоятын кибер қару

Бейне: Жаппай қырып -жоятын кибер қару

Бейне: Жаппай қырып -жоятын кибер қару
Бейне: Солтүстік Корея – тактикалық ядролық қарудың үлкен ошағы / «Анығын айтсақ» 17.03.2023 2024, Сәуір
Anonim
Кескін
Кескін

Қазіргі әлем цифрландырылды. Әлі толық емес, бірақ оның «цифрлануы» жоғары қарқынмен дамуда. Барлығы дерлік желіге қосылған немесе жақын арада қосылады: қаржылық қызметтер, коммуналдық қызметтер, өнеркәсіптік кәсіпорындар, қарулы күштер. Барлығының дерлік смартфоны бар, «ақылды үйлер» танымал бола бастады - ақылды теледидарлар, тоңазытқыштар, шаңсорғыштар, кір жуғыш машиналар, микротолқынды пештер және тіпті шамдар.

Бірінші көлік қазірдің өзінде пайда болды - Honda Legend, автокөлікті апаттық тежеу мүмкіндігіне дейін толық басқаратын үшінші деңгейлі автопилотпен. «Жүргізуші» өндіруші белгілеген белгілі бір уақыт ішінде бақылауға алуға дайын болу үшін ғана қажет (Tesla электромобильдерінде екінші деңгейдегі автопилот орнатылған, бұл жүргізушінің үнемі бақылауын қажет етеді).

Кескін
Кескін

Көптеген компаниялар миды сыртқы құрылғыларға тікелей қосатын адам-компьютер интерфейсін құру үшін жұмыс жасауда. Осындай компаниялардың бірі - барлық жерде бар Элон Масктың Neuralink. Мұндай қондырғылар мүмкіндігі шектеулі жандардың өмірін жеңілдетеді деп күтілуде, бірақ бұл технологиялардың басқа салаларда да қолданылуы сөзсіз. Болашақта - тоталитарлық елдерде, «фишкалар» туралы фобиялар шындыққа айналуы мүмкін.

Бірақ цифрлық жүйелер мен қызметтер адамдардың өмірін керемет жеңілдетсе де, олар өнеркәсіптік және коммуналдық нысандардың тиімділігін арттырады. Бәрі жақсы сияқты, бірақ бір «бірақ» бар. Барлық сандық жүйелер теориялық тұрғыдан бұзылған. Ал мезгіл -мезгіл бұл тәжірибе арқылы расталады.

Компьютерлік вирустар

«Компьютерлік вирустардың» дамуының теориялық негіздерін 20 ғасырдың ортасында Джон фон Нейман компьютерлердің пайда болуымен бір мезгілде тұжырымдады. 1961 жылы Bell Telephone Laboratories инженерлері Виктор Высоцкий, Дуг Макилрой және Роберт Моррис өздерінің көшірмелерін жасай алатын бағдарламалар жасады. Бұл алғашқы вирустар. Олар инженерлер «Дарвин» деп аталатын ойын түрінде құрылды, оның мақсаты - бұл бағдарламаларды достарға жіберу, олардың қайсысы қарсыластың бағдарламаларын жойып жіберетінін және өз көшірмелерін көбірек жасайтынын білу үшін. Басқалардың компьютерлерін толтыра алған ойыншы жеңімпаз деп танылды.

1981 жылы Apple II дербес компьютері (ДК) үшін Virus 1, 2, 3 және Elk Cloner вирустары пайда болды, олар осы дербес компьютерлердің кез келген иесі «таныса» алады. Бірнеше жылдан кейін алғашқы антивирустық бағдарламалар пайда болды.

Жаппай қырып -жоятын кибер қару
Жаппай қырып -жоятын кибер қару

«Компьютерлік вирус» сөз тіркесі нағыз бекітілген зиянды бағдарламалық жасақтаманың көптеген түрлерін жасырады: құрттар, руткиттер, шпиондық бағдарламалар, зомбилер, жарнамалық бағдарламалар), вирустарды блоктау (winlock), трояндық вирустар (троян) және олардың комбинациясы. Бұдан әрі біз «компьютерлік вирус» терминін зиянды бағдарламалардың барлық түрлеріне жалпы термин ретінде қолданамыз.

Егер бірінші вирустар көбінесе ойын -сауық, практикалық әзіл немесе бағдарламашының қабілеттілігінің көрсеткіші ретінде жазылса, уақыт өте келе олар жеке және қаржылық деректерді ұрлау, жабдықтың жұмысын бұзу, деректерді шифрлау үшін «коммерциялауды» бастады. бопсалау мақсатында интрузивті жарнамаларды көрсету және т.б. Криптовалютаның пайда болуымен компьютерлік вирустар жаңа функцияларға ие болды - олар пайдаланушылардың компьютерлерін криптовалюталарды өндіру (өндіру) үшін «құлдыққа» айналдыра бастады, жұқтырған дербес компьютерлердің үлкен желілерін құрды - ботнеттер (бұған дейін ботнеттер, мысалы, «спам» жіберулерді немесе DDoS шабуылдарын жасаңыз).

Мұндай мүмкіндіктер әскери және арнайы қызметтерді қызықтыра алмады, олардың жалпы міндеттері ұқсас - бір нәрсені ұрлау, бір нәрсені сындыру …

Кибер әскерлері

Цифрлық инфрақұрылымның маңыздылығы мен ашықтығын ескере отырып, мемлекеттер оны қорғау қажеттілігін біледі, ол үшін қорғаныс министрліктері мен арнайы қызметтердің шеңберінде киберқауіптерден де, сондай -ақ қорғаныс үшін де тиісті бөлімшелер құрылады. жаудың цифрлық инфрақұрылымына шабуыл жасау.

Соңғысы әдетте жарнамаланбайды, алайда АҚШ -тың қазіргі бұрынғы президенті Дональд Трамп АҚШ -тың кибер қолбасшылығының (USCYBERCOM, US Cyber Command) өкілеттіктерін ресми түрде кеңейтіп, әлеуетті қарсыластарына алдын ала шабуыл жасауға мүмкіндік берді. және, мүмкін, одақтастарға - сіз өз экономикаңызға қандай да бір түрде көмектесуіңіз керек пе?). Жаңа державалар әскери хакерлерге басқа мемлекеттердің желілерінде «ұрыс қимылының шегінде» диверсиялық әрекеттерді жүзеге асыруға мүмкіндік береді - компьютерлік желілерде шпиондық, вирустар мен басқа да арнайы бағдарламалардың таралуы түріндегі диверсия мен диверсияны жүзеге асырады.

Кескін
Кескін

2014 жылы Ресей Федерациясының Президенті В. В. Путиннің жарлығымен Ақпараттық операциялар әскерлері құрылды, ал 2020 жылдың қаңтарында Ресей Қарулы Күштерінде министр хабарлағандай ақпараттық операцияларды жүргізу үшін арнайы бөлімшелер құрылғандығы жарияланды. Ресей Федерациясының Қорғаныс министрі Сергей Шойгу.

Кескін
Кескін

Басқа дамыған елдерде кибернетикалық әскерлер бар. Расталмаған мәліметтер бойынша, АҚШ кибер әскерлерінің бюджеті шамамен 7 миллиард долларды құрайды, ал жеке құрам саны 9000 адамнан асады. Қытай кибер әскерлерінің саны шамамен 20 миллиард адам, шамамен 1,5 миллиард доллар қаржыландырылады. Ұлыбритания мен Оңтүстік Корея киберқауіпсіздікке сәйкесінше 450 және 400 миллион доллар жұмсайды. Ресей кибер әскерлерінің құрамында шамамен 1000 адам бар деп есептеледі және шығын 300 миллион доллар шамасында.

Мақсаттар мен мүмкіндіктер

Компьютерлік вирустардың деструктивтілігінің потенциалы орасан зор, және айналадағы әлем цифрландыру кезінде олар тез өсуде.

Барлығы АҚШ -тың Ресейге Америка сайлауына араласқаны үшін айыптағанын, сонымен қатар Қытайға зияткерлік меншікті ұрлады деп айыптағаны есінде. Бірақ қоғамдық ар -ожданды манипуляциялау және деректерді ұрлау - бұл айсбергтің шыңы ғана. Инфрақұрылымның осалдығына қатысты жағдай әлдеқайда маңызды.

Бұл тақырыптағы көптеген кітаптар мен фильмдерде инфрақұрылымның ыдырауы - коммуналдық қызметтердің тоқтауы, көліктердің кептелісі, азаматтардың шоттарындағы қаражаттың жоғалуы айқын бейнеленген. Іс жүзінде бұл әлі болған жоқ, бірақ бұл іске асырудың мүмкін еместігінің салдары емес - тақырыптық ресурстардағы киберқауіпсіздік туралы мақалаларда сіз компьютерлік желілердің осалдығы туралы көптеген ақпаратты таба аласыз, соның ішінде Ресейде (Ресейде, мүмкін, тіпті үлкен дәрежеде дәстүрлі үміт үшін «мүмкін»).

Үлкен инфрақұрылымдық бұзушылықтардың әлі болмағаны, бұл тақырыпқа байыпты хакерлік топтардың қызығушылығының болмауының салдары болып табылады - олардың шабуылдары, әдетте, қаржылық пайданы көбейту үшін айқын түпкі мақсатқа ие. Осыған байланысты, қалалық кәріз, бағдаршам мен электр желілерінің жұмысын бұзудан гөрі, өндірістік және коммерциялық құпияларды, дәлелдерді бұзу, мәліметтерді шифрлау, олардың шифрын ашу үшін төлем талап етуді талап ету және сол сияқтыларды ұрлау және сату әлдеқайда тиімді.

Кескін
Кескін

Сонымен қатар, жоғары ықтималдылықпен инфрақұрылымға шабуылды әр түрлі елдердің әскерилері қарсыластың экономикасын едәуір әлсіретіп, халықтың наразылығын тудыруы мүмкін соғыс элементі ретінде қарастырады.

2010 жылы Bipartisan Policy Center жеке компаниясы Америка Құрама Штаттарының аумағына жаппай кибершабуылдың имитациясын жүргізді, бұл дайындалған және үйлестірілген кибер шабуыл кезінде елдің энергетикалық жүйесінің жартысына дейін жартысында өшірілуі мүмкін екенін көрсетті. сағат, ал ұялы және сымды байланыс бір сағат ішінде ажыратылады. нәтижесінде биржадағы қаржылық операциялар да тоқтайды.

Алайда, азаматтық инфрақұрылымға шабуыл - бұл ең жаман нәрсе емес; әлдеқайда қауіпті қатерлер бар.

Компьютерлік вирустар стратегиялық қару ретінде

2010 жылдың 17 маусымында тарихта бірінші рет win32 / Stuxnet вирусы ашылды - бұл Microsoft Windows операциялық жүйесімен жұмыс істейтін компьютерлерді ғана емес, сонымен қатар автоматтандырылған өндірістік процестерді басқаратын өндірістік жүйелерді де жұқтыратын компьютерлік құрт. Құрт өнеркәсіптік кәсіпорындардың, электр станциялары, қазандықтардың және т.б технологиялық процестерді басқарудың автоматтандырылған жүйелерінде (ТҚКЖ) деректерді рұқсатсыз жинау (тыңшылық) және саботаж құралы ретінде пайдаланылуы мүмкін. Киберқауіпсіздік саласында жұмыс істейтін жетекші сарапшылар мен компаниялардың пікірінше, бұл вирус - бірнеше ондаған мамандардан тұратын кәсіби команда жұмыс жасаған ең күрделі бағдарламалық өнім. Күрделілігі жағынан оны тек киберкеңістіктегі операцияларға арналған Томагавк қанатты зымыранымен салыстыруға болады. Stuxnet вирусы уран байытатын центрифугалардың кейбірінің істен шығуына себеп болды, бұл Иранның ядролық бағдарламасы бойынша прогресті баяулатады. Израиль мен АҚШ барлау агенттіктері Stuxnet вирусын жасады деп күдіктелуде.

Кескін
Кескін

Кейінірек win32 / Stuxnet -те өндіріс күрделілігіне ұқсас басқа компьютерлік вирустар табылды, мысалы:

- Duqu (әзірлеуші болжамды Израиль / АҚШ) - құпия деректерді мұқият жинауға арналған;

- Сыпырғыш (әзірлеуші Израиль / АҚШ) - 2012 жылдың сәуір айының соңында Иранның ірі мұнай компанияларының бірінің бірнеше серверлеріндегі барлық ақпаратты жойды және оның жұмысын бірнеше күн бойы толық тоқтатты;

- Жалын (әзірлеуші Израиль / АҚШ) - Иранның компьютерлік инфрақұрылымына шабуыл жасау үшін арнайы әзірленген шпиондық вирус. Bluetooth модулі бар мобильді құрылғыларды анықтай алады, орналасқан жерін қадағалай алады, құпия ақпаратты ұрлайды және сөйлесуді тыңдайды;

- Гаусс (болжамды әзірлеуші Израиль / АҚШ) - қаржылық ақпаратты ұрлауға бағытталған: электрондық поштаны, құпия сөздерді, банктік шот деректерін, кукилерді, сондай -ақ жүйенің конфигурация деректерін;

- Маади (әзірлеуші Иран) - ақпарат жинауға, компьютер параметрлерін қашықтан өзгертуге, дыбысты жазуға және оны алыстағы қолданушыға жіберуге қабілетті.

Осылайша, кейбір елдерде кибер қару өндірісін жолға қойған кәсіби біліктілікті арттыру топтары құрылды деп қорытынды жасауға болады. Бұл вирустар - алғашқы «қарлығаштар». Болашақта әзірлеушілер жинаған тәжірибеге сүйене отырып, жауға орасан зор зиян келтіруге қабілетті кибер соғыс әлдеқайда тиімді құралдары құрылады (немесе қазірдің өзінде жасалған).

Ерекшеліктер мен перспективалар

Кибер қарудың басты ерекшелігі - олардың анонимділігі мен қолданудың құпиялылығын нақты түсіну қажет. Сіз біреуге күдіктене аласыз, бірақ оның қолданылуына қатыстылығын дәлелдеу өте қиын болады. Кибер қаруды құру физикалық объектілердің ұлттық шекарадан өтуін талап етпейді - ереуілді кез келген адам кез келген уақытта ұруы мүмкін. Жағдай киберкеңістікте соғыс жүргізудің құқықтық нормаларының жоқтығынан қиындады. Зиянды бағдарламаны үкіметтер, корпорациялар немесе тіпті ұйымдасқан қылмыс қолдануы мүмкін.

Әр бағдарламашының кодты жазудың белгілі бір стилі бар, ол арқылы оны тануға болады. Бұл проблемаға тиісті құрылымдарда қазірдің өзінде назар аударылған болуы мүмкін, кейбір мамандар немесе арнайы бағдарламалық жасақтама бар - кодты «модификаторлар», оны «иесіздендіру» немесе керісінше, оны басқа бағдарламашылардың коды сияқты етіп көрсету. / құрылымдар / қызметтер / компаниялар, оларды зиянды бағдарламаны жасаушының рөліне «алмастыру» үшін.

Зиянды бағдарламалық қамтамасыз етуді «бейбіт уақытта» және «соғыс уақытында» вирустарға бөлуге болады. Біріншісі байқаусызда әрекет етуі керек - жау өнеркәсібінің тиімділігін төмендететін деректер. Екіншісі - өте тез және агрессивті әрекет ету, ашық түрде ең аз уақыт ішінде максималды залал келтіру.

Бейбіт уақыттағы вирус қалай жұмыс істей алады? Мысалы, жер асты болат құбырлары / газ құбырлары катодтық қорғау қондырғыларымен (ҚҚС) жабдықталған, олар құбыр мен олардың арасындағы электродтың потенциалды айырмашылығы арқылы коррозияны болдырмайды. Мұндай жағдай болды - 90 -шы жылдары ресейлік кәсіпорындардың бірінде жарық түнде өшірілді (ақшаны үнемдеу үшін). Жарықтандыру мен қондырғылармен бірге жер асты инфрақұрылымын қорғайтын ОҚЗ өшірілді. Нәтижесінде барлық жер асты құбырлары қысқа мерзімде бұзылды - түнде пайда болған тот, ал күндіз ол СҚА әсерінен қабыршақтанды. Келесі күні цикл қайталанды. Егер СҚА мүлде жұмыс істемесе, онда тоттың сыртқы қабаты біраз уақыт коррозияға тосқауыл болады. Сонымен, құбырларды коррозиядан қорғауға арналған жабдықтың өзі тез коррозияға себеп болды. Осы типтегі барлық заманауи жабдықтар телеметриялық қондырғылармен жабдықталғанын ескере отырып, оны жер асты құбырлары / газ құбырлары жауларының мақсатты шабуылы үшін пайдалануға болады, нәтижесінде елге орасан зор экономикалық залал келеді. Сонымен бірге зиянды бағдарлама зиянды әрекетін жасырып телеметрия нәтижелерін бұрмалауы мүмкін.

Кескін
Кескін

Одан да үлкен қауіп шетелдік жабдықтар - станоктар, газ турбиналары және т.б. Қазіргі заманғы өнеркәсіптік жабдықтың маңызды бөлігі Интернетке үздіксіз қосылуды қажет етеді, оның ішінде оны әскери қажеттіліктерге пайдалануды болдырмау үшін (егер жеткізу шарты болса). Біздің индустрияны бұғаттау мүмкіндігімен қатар, көбінесе шетелдік машиналар мен бағдарламалық қамтамасыз етумен байланысты, әлеуетті қарсылас өнім шығаруға арналған бағдарламаларды «өз» машиналарынан тікелей жүктей алады, шын мәнінде одан да көп алады. сызбалар - өндіріс технологиясы. Немесе белгілі бір сәтте неке қиюды бастауға бұйрық беру мүмкіндігі, мысалы, әрбір оныншы немесе жүзінші өнім ақаулы, бұл апаттарға, зымырандар мен ұшақтардың құлауына, жұмыстан босатылуына, қылмыстық істерге, іздеуге әкеледі. кінәлі үшін, келісім -шарттар мен мемлекеттік қорғаныс тапсырыстарының орындалмауы.

Кибер қарудың сериялық өндірісі

Ешқандай соғыс тек қорғаныс бола алмайды - бұл жағдайда жеңіліс сөзсіз. Кибер қаруға қатысты Ресейге қорғаныс қана емес, шабуыл жасау қажет. Бұл жерде кибер әскерлерді құру көмектеспейді - дәл зиянды бағдарламалық қамтамасыз етуді сериялық шығаратын «зауыт» қажет.

Жалпыға қолжетімді және бұқаралық ақпарат құралдарында таратылатын мәліметтерге сәйкес, қазіргі уақытта кибер қаруды жасауды арнайы қызметтер мен құқық қорғау органдарының тиісті бөлімшелері жүргізіп жатыр деп қорытынды жасауға болады. Бұл тәсілді дұрыс емес деп санауға болады. Қарулы күштердің бірде -бір саласы қару жасаумен дербес айналыспайды. Олар техникалық тапсырмалар бере алады, қарудың жаңа түрлерін құруды бақылайды және қаржыландырады және олардың дамуына көмек көрсетеді. Дегенмен, әскери-өнеркәсіптік кешен кәсіпорындары қару жасауға тікелей қатысады. Жоғарыда айтылғандай, Stuxnet, Duqu, Wiper, Flame, Gauss вирустары сияқты кибер қарудың соңғы үлгілерін күрделілігі жағынан қазіргі заманғы жоғары дәлдіктегі қарумен салыстыруға болады.

Мысал ретінде Stuxnet вирусын алайық - оны құру үшін әр түрлі саладағы мамандар қажет - операциялық жүйелердегі мамандар, байланыс протоколдары, ақпараттық қауіпсіздік, мінез -құлық талдаушылары, электр жетегі мамандары, центрифуганы басқарудың мамандандырылған бағдарламалық жасақтамасы, сенімділік жөніндегі мамандар және тағы басқалар. Олар тек кешенде ғана мәселені шеше алады - сыртқы желіге қосылмаған арнайы қорғалатын объектіге жететін, қажетті жабдықты анықтай алатын және оның жұмыс режимін байқамай өзгерте отырып, оны өшіретін вирусты қалай жасауға болады.

Кескін
Кескін

Кибер қарудың нысандары мүлде басқа салалар, инфрақұрылым, жабдықтар мен қару болуы мүмкін болғандықтан, кибер қаруды сериялық өндіруге арналған шартты «зауытқа» ондаған және жүздеген түрлі ведомстволар, жүздеген, тіпті мыңдаған мамандар кіреді. Шын мәнінде, бұл міндет күрделілігі жағынан ядролық реакторларды, ракеталық немесе турбогетикалық қозғалтқыштарды жасаумен салыстырылады.

Тағы бірнеше нюанстарды атап өтуге болады:

1. Кибер қарудың өмірі шектеулі болады. Бұл IT -индустрияның қарқынды дамуына, бағдарламалық қамтамасыз ету мен оны қорғау құралдарының жетілдірілуіне байланысты, нәтижесінде бұрын жасалған кибер қаруда қолданылатын осалдықтарды жабуға болады.

2. Өз объектілерінің қауіпсіздігін қамтамасыз ету үшін кибер қарудың үлгісін тарату аймағына бақылауды қамтамасыз ету қажеттілігі. Сонымен қатар, кибернетикалық қарудың үлгісін тарату аймағының шамадан тыс шектелуі Иранның ядролық инфрақұрылымында Stuxnet вирусының таралуы Израиль мен Америка Құрама Штаттарын көрсететіні сияқты, оны жасаушыны да жанама түрде көрсете алатынын есте ұстаған жөн. мүмкіндігінше әзірлеушілер. Екінші жағынан, әлеуетті қарсыластың беделін түсіру үшін ашылған мүмкіндікті атап өту мүмкін емес.

3. Жоғары дәлдіктегі қолдану мүмкіндігі (тапсырмаларға сәйкес) - барлау, ақпаратты тарату / жою, инфрақұрылымның нақты элементтерін жою. Бұл ретте кибернетикалық қарудың бір үлгісі бір уақытта бірнеше мәселені шешуге бағытталуы мүмкін.

4. Кибер қару арқылы шешілетін мақсаттар мен міндеттер ауқымы үнемі кеңейе береді. Ол ақпаратты алудың дәстүрлі міндеттерін де, ақпараттық қарсы шаралардың міндеттерін де (насихаттауды), физикалық жоюды немесе технологиялық жабдықты бүлдіруді қамтиды. Адамзат қоғамын ақпараттандырудың жоғары қарқыны кибер қаруды әзірлеудің орындылығын жаудың жоғары дәлдіктегі, гипертониялық және ғарыштық қару жүйесін жасауға асимметриялық жауап ретінде арттыруға мүмкіндік береді. Белгілі бір кезеңде кибер қару өзінің әсер ету әлеуетін стратегиялық қарумен салыстыра алады.

5. Ұлттық ақпараттық инфрақұрылымның қауіпсіздігін қамтамасыз ету кибер қаруды жасау тәжірибесін алмаса мүмкін емес. Бұл ұлттық АТ инфрақұрылымы мен қорғаныс жүйесіндегі әлеуетті осал жерлерді анықтауға мүмкіндік беретін шабуылдаушы кибер қаруды құру (бұл цифрлық автоматтандырылған жауынгерлік басқару жүйесін енгізу жағдайында әсіресе маңызды).

6. Кибер қаруды әзірлеу мен қолдану үздіксіз, оның ішінде шартты түрде «бейбіт уақытта» жүргізілуі тиіс екендігін ескере отырып, құпиялылықтың жоғары деңгейін қамтамасыз ету қажет. Сонымен қатар, кибер қарудың дамуы үлкен зауыттардың физикалық құрылуын, жабдықтарды сатып алуды, компоненттердің үлкен ассортиментін шығаруды, құпияны қамтамасыз ету міндетін жеңілдететін сирек кездесетін немесе қымбат материалдарды алуды қажет етпейді.

7. Кейбір жағдайларда зиянды бағдарламаны енгізу алдын ала жүргізілуі керек. Мысалы, центрифугалар қосылған Иран желісі интернеттен оқшауланған. Алайда, вирустарды аралық ақпарат құралдары арқылы жүктеу мүмкіндігін қамтамасыз ете отырып, шабуылдаушылар немқұрайды қызметкердің (немесе жіберілген казактың) оны флешкада ішкі желіге жеткізуін қамтамасыз етті. Уақыт керек.

Қолдану мысалдары

Мысал ретінде Таяу Шығыстағы табиғи газды (СТГ) ірі өндіруші, оның мүдделері Ресей Федерациясының мүдделеріне қайшы келе бастаған шартты мемлекетті алайық.

Қарастырылып отырған елде мұнай-газ құбырлары желісі, СТГ өндіруге арналған технологиялық желілер, сондай-ақ СКГ тасымалдауға арналған Q-Flex және Q-Max танкерлерінің паркі бар. Оның үстіне оның аумағында АҚШ әскери базасы орналасқан.

Қарастырылып отырған елге тікелей қарулы шабуылдың пайдасынан гөрі зияны көп болуы мүмкін. Сонымен, дипломатиялық суға түсумен шектелесіз бе? Жауап кибер қаруды қолдану болуы мүмкін.

Қазіргі заманғы кемелер автоматтандырылуда - біз толық автономды танкерлер мен контейнерлік кемелер туралы айтып отырмыз. Сұйытылған газ өндіру қондырғыларында автоматтандыру кем емес қолданылады. Осылайша, Q-Flex және Q-Max танкерлерінің басқару жүйесіне немесе олардың LPG сақтау жүйелеріне жүктелген мамандандырылған зиянды бағдарламалық қамтамасыз ету теориялық түрде белгілі бір уақытта (немесе егер желі байланысы болса, сыртқы команда бойынша) жасанды аварияны ұйымдастыруға мүмкіндік береді. көрсетілген кемелердің толық немесе ішінара жойылуы. СКГ өндірудің техникалық процестерінде осалдықтар болуы ықтимал, бұл зауытты өшіруге мүмкіндік береді, оның ішінде оны жою мүмкіндігімен.

Кескін
Кескін

Осылайша, бірнеше мақсаттар орындалады:

1. Шартты мемлекеттің энергия ресурстарының сенімді жеткізушісі ретіндегі беделін төмендету, кейіннен тұтынушыларды Ресейдің табиғи газ нарығына қайта бағдарлауы мүмкін.

2. Федералды бюджетке қосымша қаражат алуға мүмкіндік беретін энергия ресурстарына әлемдік бағаның өсуі.

3. Шартты мемлекеттің саяси белсенділігінің төмендеуі және оның қаржылық мүмкіндіктерінің төмендеуіне байланысты аймақтың басқа мемлекеттерінің ішкі істеріне араласуы.

Келтірілген экономикалық залалға байланысты билеуші элитаның толық өзгеруі, сондай -ақ тепе -теңдікті өзгерту үшін көршісінің әлсіздігін пайдаланғысы келетін шартты мемлекет пен оның көршілері арасындағы шектеулі жанжалға көшуі мүмкін. аймақтағы билік.

Бұл операцияның кілті - құпиялылық мәселесі. Егер нақты дәлел болмаса, Ресейді тікелей кінәлауға бола ма? Мүмкін емес. Шартты мемлекет жаулар мен бәсекелестерге толы. Және олардың одақтасы Америка Құрама Штаттары олардың ең адалдарына қарсы дұшпандық операциялар жүргізгені бірнеше рет байқалды. Мүмкін, олар қымбат тау -кен гидравликалық сынықтарын қолдана отырып, өздерінің тау -кен компанияларына қолдау көрсету үшін бағаны көтеру керек пе еді? Жеке ештеңе жоқ - тек бизнес …

Кибер қаруды қолданудың басқа нұсқасын жақында болған оқиға ұсынды. Үлкен кеме - танкер немесе контейнерлік кеме, тар арнадан өтеді, кенеттен басқару жүйесі қозғалыс бағыты мен жылдамдығын өзгертуге арналған бірқатар өткір командалар береді, нәтижесінде кеме күрт бұрылып, арнаны толығымен жауып тастайды. ол Ол тіпті құлап кетуі мүмкін, оны каналдан шығару операциясы өте ұзақ және қымбатқа түседі.

Кескін
Кескін

Егер қылмыскердің іздері болмаса, оны анықтау өте қиын болады - бұған кез келген адамды кінәлауға болады. Егер мұндай оқиғалар бірнеше арналарда бір мезгілде орын алса, әсіресе тиімді болады.

Ұсынылған: