Armët kibernetike të shkatërrimit në masë

Përmbajtje:

Armët kibernetike të shkatërrimit në masë
Armët kibernetike të shkatërrimit në masë

Video: Armët kibernetike të shkatërrimit në masë

Video: Armët kibernetike të shkatërrimit në masë
Video: "Sektet fetare" - Kush i financon 611 sekte në Shqipëri dhe misionet e tyre të errëta - Inside Story 2024, Marsh
Anonim
Imazhi
Imazhi

Bota moderne është dixhitalizuar. Ende jo plotësisht, por "dixhitalizimi" i tij po zhvillohet me një ritëm të shpejtë. Pothuajse gjithçka është e lidhur tashmë me rrjetin ose do të lidhet në të ardhmen e afërt: shërbimet financiare, shërbimet, ndërmarrjet industriale, forcat e armatosura. Pothuajse të gjithë kanë një smartphone në përdorim, "shtëpitë e zgjuara" po fitojnë popullaritet - me TV të zgjuar, frigoriferë, fshesa me korrent, makina larëse, furra me mikrovalë dhe madje edhe llamba.

Makina e parë tashmë është shfaqur - Honda Legend, me një autopilot të nivelit të tretë të instaluar, i cili kontrollon plotësisht makinën deri në mundësinë e frenimit emergjent. "Shoferit" i kërkohet vetëm të jetë gati për të marrë kontrollin për një kohë të caktuar të përcaktuar nga prodhuesi (në automjetet elektrike Tesla, është instaluar autopiloti i nivelit të dytë, i cili kërkon monitorim të vazhdueshëm nga shoferi).

Imazhi
Imazhi

Shumë kompani po punojnë për të krijuar një ndërfaqe njeri-kompjuter që do të lidhë drejtpërdrejt trurin me pajisjet e jashtme. Një kompani e tillë është Neuralink e Elon Musk e kudogjendur. Pritet që pajisje të tilla do ta bëjnë jetën më të lehtë për njerëzit me aftësi të kufizuara, por nuk ka dyshim se këto teknologji do të gjejnë zbatim në fusha të tjera. Në të ardhmen - në vendet totalitare, ku fobitë për "copëzimin" mund të bëhen realitet.

Por ndërsa sistemet dhe shërbimet dixhitale e bëjnë jetën tepër të lehtë për njerëzit, ato rrisin efikasitetin e objekteve industriale dhe komunale. Gjithçka duket të jetë mirë, por ka një "por". Të gjitha sistemet dixhitale janë teorikisht të hackueshme. Dhe herë pas here kjo konfirmohet nga praktika.

Viruset kompjuterike

Themelet teorike për zhvillimin e "viruseve kompjuterike" u formuluan pothuajse njëkohësisht me shfaqjen e vetë kompjuterëve në mesin e shekullit të 20 -të nga John von Neumann. Në vitin 1961, inxhinierët e Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy dhe Robert Morris zhvilluan programe që mund të bënin kopje të vetes. Këta ishin viruset e parë. Ato u krijuan në formën e një loje që inxhinierët e quajtën "Darwin", qëllimi i së cilës ishte dërgimi i këtyre programeve te miqtë për të parë se cili do të shkatërrojë më shumë nga programet e kundërshtarit dhe do të bëjë më shumë kopje të vetat. Lojtari që arriti të mbushë kompjuterët e të tjerëve u shpall fitues.

Në 1981, viruset Virus 1, 2, 3 dhe Elk Cloner u shfaqën për kompjuterin personal Apple II (PC), me të cilin çdo pronar i këtyre kompjuterëve mund të "njihej". Disa vjet më vonë, u shfaqën programet e para anti-virus.

Armët kibernetike të shkatërrimit në masë
Armët kibernetike të shkatërrimit në masë

Fjala kombinim "virus kompjuteri", i cili është vendosur në mënyrë të vendosur, në fakt fsheh shumë lloje të programeve me qëllim të keq: worms, rootkits, spyware, zombies, adware), bllokimin e viruseve (winlock), viruset trojan (trojan) dhe kombinimet e tyre. Në atë që vijon, ne gjithashtu do të përdorim termin "virus kompjuterik" si një term i përgjithshëm për të gjitha llojet e malware.

Nëse viruset e parë janë shkruar më shpesh për argëtim, një shaka praktike, ose si një tregues i aftësive të një programuesi, atëherë me kalimin e kohës ata filluan të "komercializohen" gjithnjë e më shumë - për të vjedhur të dhënat personale dhe financiare, për të prishur funksionimin e pajisjeve, për të koduar të dhënat me qëllim të zhvatjes, shfaqjes së reklamave ndërhyrëse, dhe kështu me radhë. …Me ardhjen e kriptovalutave, viruset kompjuterike morën funksionalitet të ri - ata filluan të marrin kompjuterët e përdoruesve "në skllavëri" për minierat (minierat) e kriptovalutave, duke formuar rrjete të mëdha të kompjuterëve të infektuar - botnets (para kësaj, botnet gjithashtu ekzistonin, për shembull, për kryejnë postime "spam" ose të ashtuquajturat sulme DDoS).

Mundësi të tilla nuk mund të mos interesojnë ushtrinë dhe shërbimet speciale, të cilat, në përgjithësi, kanë detyra të ngjashme - për të vjedhur diçka, për të prishur diçka …

Trupat kibernetike

Duke pasur parasysh rëndësinë dhe hapjen e infrastrukturës dixhitale, shtetet janë të vetëdijshme për nevojën për ta mbrojtur atë, për qëllimin e së cilës, brenda kornizës së ministrive të mbrojtjes dhe shërbimeve speciale, krijohen njësi të përshtatshme, të krijuara si për të mbrojtur kundër kërcënimeve kibernetike ashtu edhe për të kryer sulme mbi infrastrukturën dixhitale të armikut.

Ky i fundit zakonisht nuk reklamohet, megjithatë, tani ish -presidenti amerikan Donald Trump ka zgjeruar zyrtarisht kompetencat e Komandës Kibernetike të SHBA (USCYBERCOM, Komanda Kibernetike e SHBA), duke i lejuar ata të kryejnë një sulm parandalues ndaj kundërshtarëve të mundshëm (dhe ndoshta tek aleatët - ju duhet ta ndihmoni disi ekonominë tuaj?). Fuqitë e reja lejojnë hakerët ushtarakë të kryejnë aktivitete subversive në rrjetet e shteteve të tjera "në prag të armiqësive" - të kryejnë spiunazh në rrjetet kompjuterike, sabotim dhe sabotim në formën e përhapjes së viruseve dhe programeve të tjera speciale.

Imazhi
Imazhi

Në vitin 2014, me dekret të Presidentit të Federatës Ruse VVPutin, u formuan Trupat e Operacioneve të Informacionit, dhe në Janar 2020, u njoftua se njësitë speciale u krijuan në Forcat e Armatosura Ruse për të kryer operacione informacioni, siç njoftoi Ministri i Mbrojtjes së Federatës Ruse Sergei Shoigu.

Imazhi
Imazhi

Ka trupa kibernetike edhe në vendet e tjera të zhvilluara. Sipas raporteve të pakonfirmuara, buxheti i trupave kibernetikë amerikanë është rreth 7 miliardë dollarë, dhe numri i personelit tejkalon 9,000 njerëz. Numri i trupave kibernetikë kinezë është rreth 20,000 njerëz me fonde rreth 1.5 miliardë dollarë. Britania dhe Koreja e Jugut po shpenzojnë përkatësisht 450 milionë dollarë dhe 400 milionë dollarë për sigurinë kibernetike. Trupat kibernetike ruse besohet të përfshijnë rreth 1.000 njerëz, dhe kostot janë rreth 300 milion dollarë.

Qëllimet dhe mundësitë

Potenciali për destruktivitetin e viruseve kompjuterike është i madh, dhe ato po rriten me shpejtësi ndërsa bota rreth tyre digjitalizohet.

Të gjithë i mbajnë mend akuzat e SHBA kundër Rusisë për ndërhyrje në zgjedhjet amerikane, si dhe akuzat kundër Kinës për vjedhje të pronësisë intelektuale. Por manipulimi i ndërgjegjes publike dhe vjedhja e të dhënave është vetëm maja e ajsbergut. Gjërat bëhen shumë më serioze kur bëhet fjalë për dobësitë e infrastrukturës.

Libra dhe filma të shumtë mbi këtë temë përshkruajnë gjallërisht shembjen e infrastrukturës - mbylljen e shërbimeve, mbingarkesën nga makinat, humbjen e fondeve nga llogaritë e qytetarëve. Në praktikë, kjo nuk ka ndodhur ende, por kjo vështirë se është pasojë e pamundësisë së zbatimit - në artikujt mbi sigurinë kibernetike mbi burimet tematike, mund të gjeni shumë informacion në lidhje me cenueshmërinë e rrjeteve kompjuterike, përfshirë në Rusi (në Rusi, ndoshta, edhe në një masë më të madhe për shpresën tradicionale për "ndoshta").

Me shumë mundësi, fakti që ende nuk ka pasur hake të infrastrukturës në shkallë të gjerë është pasojë e mungesës së interesit të grupeve serioze të hakerave në këtë temë - sulmet e tyre zakonisht kanë një qëllim përfundimtar të qartë, i cili është të maksimizojë fitimin financiar. Në këtë drejtim, është shumë më fitimprurëse vjedhja dhe shitja e sekreteve industriale dhe tregtare, provat komprometuese, kriptimi i të dhënave, kërkimi i një shpërblimi për deshifrimin e tyre, dhe të ngjashme, sesa të prishësh funksionimin e kanalizimeve të qytetit, semaforëve dhe rrjetave të energjisë.

Imazhi
Imazhi

Në të njëjtën kohë, me një probabilitet të lartë, një sulm në infrastrukturë konsiderohet nga ushtria e vendeve të ndryshme si një element i luftës, i cili mund të dobësojë ndjeshëm ekonominë e armikut dhe të shkaktojë pakënaqësi në mesin e popullatës.

Në vitin 2010, kompania private Bipartisan Policy Center kreu një simulim të një sulmi kibernetik masiv në territorin e Shteteve të Bashkuara, i cili tregoi se gjatë një sulmi kibernetik të përgatitur dhe të koordinuar, deri në gjysmën e sistemit energjetik të vendit mund të çaktivizohej brenda gjysmë ore. orë, dhe komunikimet celulare dhe me tela do të shkyçeshin brenda një ore., si rezultat i së cilës transaksionet financiare në bursë gjithashtu do të ndalen.

Sidoqoftë, një sulm ndaj infrastrukturës civile nuk është gjëja më e keqe; ka kërcënime shumë më serioze.

Viruset kompjuterike si armë strategjike

Më 17 qershor 2010, për herë të parë në histori, u zbulua virusi win32 / Stuxnet - një krimb kompjuterik që infekton jo vetëm kompjuterët që funksionojnë me sistemin operativ Microsoft Windows, por edhe sistemet industriale që kontrollojnë proceset e prodhimit të automatizuar. Krimbi mund të përdoret si mjet për grumbullimin e të dhënave të paautorizuar (spiunazh) dhe sabotim në sistemet e automatizuara të kontrollit të procesit (APCS) të ndërmarrjeve industriale, termocentraleve, kazanëve, etj. Sipas ekspertëve kryesorë dhe kompanive që punojnë në fushën e sigurisë kibernetike, ky virus është produkti më kompleks i softuerit, në krijimin e të cilit ka punuar një ekip profesional prej disa duzina specialistësh. Për sa i përket kompleksitetit, mund të krahasohet me raketën lundruese Tomahawk, e krijuar vetëm për operacione në hapësirën kibernetike. Virusi Stuxnet ka shkaktuar dështimin e disa centrifugave të pasurimit të uraniumit, duke ngadalësuar ritmin e përparimit në programin bërthamor të Iranit. Agjencitë e inteligjencës izraelite dhe amerikane dyshohen për zhvillimin e virusit Stuxnet.

Imazhi
Imazhi

Më vonë, u zbuluan viruse të tjerë kompjuterikë, të ngjashëm në kompleksitet me prodhimin me win32 / Stuxnet, siç janë:

- Duqu (zhvilluesi i supozuar Izrael / SHBA) - i krijuar për të mbledhur në mënyrë diskrete të dhëna konfidenciale;

- Fshirëse (zhvilluesi i supozuar Izrael / SHBA) - në fund të prillit 2012 shkatërroi të gjithë informacionin në disa serverë të një prej kompanive më të mëdha të naftës në Iran dhe paralizoi plotësisht punën e tij për disa ditë;

- Flaka (zhvilluesi i supozuar Izrael / SHBA) është një virus spiun, i supozuar i zhvilluar posaçërisht për sulmet ndaj infrastrukturës kompjuterike iraniane. Mund të identifikojë pajisjet celulare me një modul Bluetooth, të gjurmojë vendndodhjen, të vjedhë informacione konfidenciale dhe të përgjojë bisedat;

- Gauss (zhvilluesi i supozuar Izrael / SHBA) - synon të vjedhë informacione financiare: e -mail, fjalëkalime, të dhëna të llogarisë bankare, cookie, si dhe të dhëna të konfigurimit të sistemit;

- Maadi (zhvilluesi i dyshuar Irani) - është në gjendje të mbledhë informacion, të ndryshojë nga distanca parametrat e kompjuterit, të regjistrojë zërin dhe ta transmetojë atë në një përdorues të largët.

Kështu, mund të konkludojmë se në disa vende, ekipet e zhvillimit profesional tashmë janë formuar, të cilat kanë vënë në lëvizje prodhimin e armëve kibernetike. Këto viruse janë "dallëndyshet" e para. Në të ardhmen, në bazë të përvojës së fituar nga zhvilluesit, do të krijohen (ose tashmë janë krijuar) mjete shumë më efektive të luftës kibernetike, të afta të shkaktojnë dëme të mëdha te armiku.

Karakteristikat dhe perspektivat

Isshtë e nevojshme të kuptohet qartë tipari kryesor i armëve kibernetike - anonimiteti dhe fshehtësia e përdorimit të tyre. Ju mund të dyshoni për dikë, por do të jetë jashtëzakonisht e vështirë të provoni përfshirjen e tij në përdorim. Krijimi i armëve kibernetike nuk kërkon lëvizjen e objekteve fizike përtej kufijve kombëtarë - goditja mund të goditet nga kushdo, në çdo kohë. Situata rëndohet nga mungesa e normave ligjore për zhvillimin e luftës në hapësirën kibernetike. Malware mund të përdoret nga qeveritë, korporatat, apo edhe krimi i organizuar.

Çdo programues ka një stil të caktuar të shkrimit të kodit, me të cilin ai, në parim, mund të njihet. Isshtë e mundur që vëmendja i është kushtuar tashmë këtij problemi në strukturat përkatëse, ka disa specialistë ose softuer special - "modifikues" të kodit, duke e "depersonalizuar" atë, ose, anasjelltas, duke e bërë atë të duket si kodi i disa programuesve të tjerë / strukturat / shërbimet / kompanitë, në mënyrë që t'i "zëvendësojnë" ato me rolin e një zhvilluesi të malware.

Softueri me qëllim të keq mund të ndahet përafërsisht në viruse "të kohës së paqes" dhe "të kohës së luftës". E para duhet të veprojë pa u vënë re - të dhënat e minierave, duke zvogëluar efikasitetin e industrisë së armikut. E dyta është të veprohet jashtëzakonisht shpejt dhe në mënyrë agresive, duke shkaktuar hapur dëm maksimal në një periudhë minimale.

Si mund të funksionojë një virus në kohë paqeje? Për shembull, tubacionet nëntokësore të çelikut / tubacionet e gazit janë të pajisura me të ashtuquajturat stacione mbrojtëse katodike (CPS), të cilat parandalojnë gërryerjen e tubave me anë të një ndryshimi të mundshëm midis tyre dhe një elektrodë të veçantë. Kishte një rast të tillë - në vitet '90, në një nga ndërmarrjet ruse, dritat u fikën natën (për të kursyer para). Së bashku me ndriçimin dhe pajisjet, SKZ -të që mbrojnë infrastrukturën nëntokësore u fikën. Si rezultat, të gjithë tubacionet nëntokësore u shkatërruan në kohën më të shkurtër të mundshme - ndryshku u formua gjatë natës, dhe gjatë ditës u zhduk nën ndikimin e SCZ. Cikli u përsërit të nesërmen. Nëse SCZ nuk do të funksiononte fare, atëherë shtresa e jashtme e ndryshkut për ca kohë në vetvete do të shërbente si një pengesë ndaj korrozionit. Dhe kështu - doli që pajisjet e krijuara për të mbrojtur tubat nga korrozioni, në vetvete u bënë shkak i korrozionit të përshpejtuar. Duke marrë parasysh që të gjitha pajisjet moderne të këtij lloji janë të pajisura me mjete telemetrike, mund të përdoret potencialisht për një sulm të synuar nga armiku i tubacioneve nëntokësore / tubacioneve të gazit, si rezultat i të cilave vendi do të pësojë dëme kolosale ekonomike. Në të njëjtën kohë, malware mund të shtrembërojë rezultatet e telemetrisë duke fshehur aktivitetin e tij me qëllim të keq.

Imazhi
Imazhi

Një kërcënim edhe më i madh paraqitet nga pajisjet e huaja - veglat e makinerisë, turbinat me gaz, dhe më shumë. Një pjesë e rëndësishme e pajisjeve industriale moderne kërkon një lidhje të vazhdueshme me internetin, përfshirë për të përjashtuar përdorimin e tij për nevoja ushtarake (nëse ishte i tillë kushti i dorëzimit). Përveç aftësisë për të bllokuar industrinë tonë, në pjesën më të madhe të lidhur me makinat dhe softuerët e huaj, një kundërshtar i mundshëm mund të jetë në gjendje të shkarkojë programe për prodhimin e produkteve direkt nga makinat "e tyre", në fakt, duke marrë edhe më shumë se vetëm projekte - teknologji prodhimi. Ose mundësia në një moment të caktuar për të dhënë komandën për të filluar "ndjekjen" e një martese, kur, për shembull, çdo produkt i dhjetë ose njëqindtë është i dëmtuar, i cili do të çojë në aksidente, rënie të raketave dhe aeroplanëve, pushime nga puna, raste penale, kërkim për fajtorin, dështimin e kontratave dhe urdhrave të mbrojtjes shtetërore.

Prodhimi serik i armëve kibernetike

Asnjë luftë nuk mund të jetë vetëm mbrojtëse - humbja në këtë rast është e pashmangshme. Në rastin e armëve kibernetike, Rusia duhet jo vetëm të mbrojë veten, por edhe të sulmojë. Dhe krijimi i trupave kibernetikë nuk do të ndihmojë këtu - është pikërisht "fabrika" për prodhimin serik të softuerëve me qëllim të keq që nevojitet.

Sipas të dhënave që qarkullojnë në domenin publik dhe në media, mund të konkludohet se krijimi i armëve kibernetike aktualisht po kryhet nga njësitë përkatëse të shërbimeve speciale dhe agjencive të zbatimit të ligjit. Kjo qasje mund të konsiderohet e pasaktë. Asnjë degë e vetme e forcave të armatosura nuk është e angazhuar në mënyrë të pavarur në krijimin e armëve. Ata mund të lëshojnë termat e referencës, të kontrollojnë dhe financojnë krijimin e llojeve të reja të armëve dhe të ndihmojnë në zhvillimin e tyre. Sidoqoftë, ndërmarrjet e kompleksit ushtarak-industrial përfshihen drejtpërdrejt në krijimin e armëve. Dhe siç u përmend më herët, shembujt e fundit të armëve kibernetike, të tilla si viruset Stuxnet, Duqu, Wiper, Flame, Gauss, mund të krahasohen në kompleksitet me armët moderne me precizion të lartë.

Merrni si shembull virusin Stuxnet - për krijimin e tij nevojiten specialistë në një sërë fushash - specialistë në sisteme operative, protokolle komunikimi, siguri informacioni, analistë të sjelljes, specialistë të makinave elektrike, softuer të specializuar të kontrollit të centrifugës, specialistë të besueshmërisë dhe shumë të tjerë. Vetëm në një kompleks ata mund ta zgjidhin problemin - si të krijojnë një virus që mund të arrijë në një objekt të mbrojtur posaçërisht që nuk është i lidhur me një rrjet të jashtëm, të zbulojë pajisjet e kërkuara dhe, duke ndryshuar në mënyrë të padukshme mënyrat e tij të funksionimit, ta çaktivizojë atë.

Imazhi
Imazhi

Meqenëse objektivat e armëve kibernetike mund të jenë industri, infrastrukturë, pajisje dhe armë krejtësisht të ndryshme, "fabrika" e kushtëzuar për prodhimin serik të armëve kibernetike do të përfshijë dhjetëra dhe qindra departamente të ndryshme, qindra apo edhe mijëra specialistë. Në fakt, kjo detyrë është e krahasueshme në kompleksitet me zhvillimin e reaktorëve bërthamorë, motorëve të raketave ose turbojet.

Disa pika të tjera mund të vërehen:

1. Armët kibernetike do të kenë një jetë të kufizuar. Kjo është për shkak të zhvillimit të shpejtë të industrisë së IT, përmirësimit të softuerit dhe mjeteve të mbrojtjes së tij, si rezultat i të cilave dobësitë e përdorura në një armë kibernetike të zhvilluar më parë mund të mbyllen.

2. Nevoja për të siguruar kontroll mbi zonën e shpërndarjes së një mostre të armëve kibernetike për të siguruar sigurinë e objekteve të tyre. Në të njëjtën kohë, duhet të kihet parasysh se kufizimi i tepërt i zonës së shpërndarjes së një mostre të armëve kibernetike mund të tregojë indirekt zhvilluesin e tij, ashtu si përhapja mbizotëruese e virusit Stuxnet në infrastrukturën bërthamore të Iranit tregon Izraelin dhe Shtetet e Bashkuara. si zhvillues të mundshëm. Nga ana tjetër, nuk mund të mos vërehet mundësia e hapjes për të diskredituar qëllimisht një kundërshtar të mundshëm.

3. Mundësia e aplikimit me precizion të lartë (sipas detyrave) - zbulimi, shpërndarja / shkatërrimi i informacionit, shkatërrimi i elementeve të veçanta të infrastrukturës. Në të njëjtën kohë, një mostër e armëve kibernetike mund të përqendrohet njëkohësisht në zgjidhjen e disa problemeve.

4. Gama e qëllimeve dhe objektivave të zgjidhura nga armët kibernetike do të zgjerohet vazhdimisht. Ai do të përfshijë si detyrat tradicionale për nxjerrjen e informacionit ashtu edhe detyrat e kundërmasave të informacionit (propagandë), shkatërrimin fizik ose dëmtimin e pajisjeve teknologjike. Shkallët e larta të informatizimit të shoqërisë njerëzore do të rrisin mundësinë e zhvillimit të armëve kibernetike si një përgjigje asimetrike ndaj zhvillimit të armikut të sistemeve të shtrenjta të armëve me precizion të lartë, hipersonik dhe hapësinor. Në një fazë të caktuar, armët kibernetike mund të krahasohen në potencialin e tyre të ndikimit me armët strategjike.

5. Sigurimi i sigurisë së infrastrukturës kombëtare të TI -së është i pamundur pa fituar përvojë në krijimin e armëve kibernetike. Creationshtë krijimi i armëve kibernetike ofenduese që do të bëjë të mundur identifikimin e pikave potencialisht të prekshme në infrastrukturën kombëtare të TI dhe sistemet e mbrojtjes (kjo është veçanërisht e rëndësishme duke pasur parasysh futjen e sistemeve dixhitale të automatizuara të kontrollit luftarak).

6. Duke marrë parasysh faktin se zhvillimi dhe përdorimi i armëve kibernetike duhet të bëhet vazhdimisht, përfshirë në një "kohë paqe" me kusht, është e nevojshme të sigurohet niveli më i lartë i fshehtësisë. Në të njëjtën kohë, zhvillimi i armëve kibernetike nuk kërkon krijimin fizik të fabrikave të mëdha, blerjen e pajisjeve, prodhimin e një game të madhe përbërësish, blerjen e materialeve të rralla ose të shtrenjta, gjë që thjeshton detyrën e sigurimit të fshehtësisë.

7. Në disa raste, futja e malware duhet të bëhet paraprakisht. Për shembull, rrjeti iranian me të cilin ishin lidhur centrifuga ishte i izoluar nga interneti. Sidoqoftë, pasi siguruan aftësinë për të shkarkuar virusin përmes mediave të ndërmjetme, sulmuesit siguruan që një punonjës neglizhent (ose një Kozak i dërguar) ta transportonte atë në rrjetin e brendshëm në një flash drive. Duhet kohë.

Shembuj aplikimi

Le të marrim si shembull shtetin e kushtëzuar në Lindjen e Mesme, prodhuesin më të madh të gazit natyror të reduktuar (LNG), interesat e të cilit filluan të kundërshtojnë seriozisht interesat e Federatës Ruse.

Vendi në fjalë posedon një rrjet tubacionesh nafte dhe gazi, linja teknologjike për prodhimin e LNG, si dhe një flotë cisternash Q-Flex dhe Q-Max të krijuar për të transportuar LNG. Për më tepër, një bazë ushtarake amerikane është e vendosur në territorin e saj.

Një sulm i drejtpërdrejtë i armatosur në vendin në fjalë mund të bëjë më shumë dëm sesa dobi. Pra, kufizohuni në një zhytje diplomatike? Përgjigja mund të jetë përdorimi i armëve kibernetike.

Anijet moderne po bëhen gjithnjë e më të automatizuara - ne po flasim për cisterna plotësisht autonome dhe anije me kontejnerë. Jo më pak automatizim përdoret në impiantet e LNG. Kështu, malware i specializuar i ngarkuar në sistemin e kontrollit të cisternave Q-Flex dhe Q-Max, ose sistemet e tyre të ruajtjes së LPG, teorikisht lejon në një kohë të caktuar (ose në një komandë të jashtme, nëse ka një lidhje rrjeti) të organizoni një aksident artificial me shkatërrim i plotë ose i pjesshëm i enëve të treguara. Ka shumë të ngjarë që të ketë dobësi në proceset teknike për prodhimin e LNG, të cilat do të bëjnë të mundur çaktivizimin e uzinës, përfshirë edhe me mundësinë e shkatërrimit të saj.

Imazhi
Imazhi

Kështu, do të arrihen disa qëllime:

1. Minimizimi i autoritetit të shtetit të kushtëzuar si një furnizues i besueshëm i burimeve të energjisë me riorientimin e mundshëm pasues të konsumatorëve në tregun rus të gazit natyror.

2. Rritja e çmimeve botërore për burimet e energjisë, duke lejuar marrjen e fondeve shtesë për buxhetin federal.

3. Zvogëlimi i aktivitetit politik të shtetit të kushtëzuar dhe ndërhyrja në punët e brendshme të shteteve të tjera në rajon, për shkak të rënies së aftësive të tij financiare.

Në varësi të dëmit ekonomik të shkaktuar, mund të ndodhë një ndryshim i plotë i elitës sunduese, si dhe një kalim në një konflikt të kufizuar midis shtetit të kushtëzuar dhe fqinjëve të tij, të cilët mund të dëshirojnë të përfitojnë nga dobësia e fqinjit të tyre për të ndryshuar ekuilibrin të pushtetit në rajon.

Çelësi i këtij operacioni është çështja e fshehtësisë. A mund të fajësohet drejtpërdrejt Rusia nëse nuk ka prova të qarta? Nuk ka gjasa Shteti i kushtëzuar është plot me armiq dhe konkurrentë. Dhe aleati i tyre, Shtetet e Bashkuara, është parë vazhdimisht në kryerjen e operacioneve armiqësore kundër edhe më besnikëve të tyre. Ndoshta ata kishin nevojë të rritnin çmimet për të mbështetur kompanitë e tyre minerare duke përdorur thyerje të shtrenjta hidraulike? Asgjë personale - vetëm biznes …

Një opsion tjetër për përdorimin e armëve kibernetike u sugjerua nga një incident i fundit. Një anije e madhe - një cisternë ose anije konteineri, kalon një kanal të ngushtë, papritmas sistemi i kontrollit jep një sërë komandash të mprehta për të ndryshuar rrjedhën dhe shpejtësinë e lëvizjes, si rezultat i së cilës anija kthehet ashpër dhe bllokon kanalin, duke bllokuar plotësisht ajo Ai madje mund të përmbyset, duke e bërë operacionin për ta hequr atë nga kanali jashtëzakonisht shumë kohë dhe i kushtueshëm.

Imazhi
Imazhi

Në mungesë të gjurmëve të qarta të fajtorit, do të jetë jashtëzakonisht e vështirë të përcaktohet - çdokush mund të fajësohet për këtë. Do të jetë veçanërisht efektive nëse incidente të tilla ndodhin njëkohësisht në disa kanale.

Recommended: