Joukkotuhoaseet

Sisällysluettelo:

Joukkotuhoaseet
Joukkotuhoaseet

Video: Joukkotuhoaseet

Video: Joukkotuhoaseet
Video: Kiertotalous, ekosysteemit ja invest in -webinaarin 18.2.2021 tallenne. 2024, Huhtikuu
Anonim
Kuva
Kuva

Nykymaailma on digitoitu. Ei vielä täysin, mutta sen "digitalisaatio" kehittyy nopeasti. Lähes kaikki on jo liitetty verkkoon tai liitetään lähitulevaisuudessa: rahoituspalvelut, sähkölaitokset, teollisuusyritykset, asevoimat. Lähes kaikilla on älypuhelin käytössä, älykkäät kodit ovat saamassa suosiota - älytelevisioiden, jääkaappien, pölynimureiden, pesukoneiden, mikroaaltouunien ja jopa hehkulamppujen avulla.

Ensimmäinen auto on jo ilmestynyt - Honda Legend, johon on asennettu kolmannen tason autopilotti, joka ohjaa autoa täysin hätäjarrutukseen asti. "Kuljettajan" vaaditaan olevan vain valmis ottamaan hallinta haltuunsa tietyn ajan, jonka valmistaja on määrittänyt (Teslan sähköautoihin on asennettu toisen tason autopilotti, joka vaatii kuljettajan jatkuvaa valvontaa).

Kuva
Kuva

Monet yritykset pyrkivät luomaan ihmisen ja tietokoneen käyttöliittymän, joka yhdistää aivot suoraan ulkoisiin laitteisiin. Yksi tällainen yritys on kaikkialla läsnä olevan Elon Muskin Neuralink. Tällaisten laitteiden odotetaan helpottavan vammaisten elämää, mutta ei ole epäilystäkään siitä, että nämä tekniikat löytävät sovelluksen muilla aloilla. Tulevaisuudessa - totalitaarisissa maissa, joissa fobiat "haketuksesta" voivat hyvinkin tulla todellisuudeksi.

Mutta vaikka digitaaliset järjestelmät ja palvelut helpottavat ihmisten elämää, ne lisäävät teollisuus- ja kunnallisten tilojen tehokkuutta. Kaikki näyttää olevan kunnossa, mutta on yksi "mutta". Kaikki digitaaliset järjestelmät ovat teoriassa hakkeroitavissa. Ja aika ajoin tämä vahvistetaan käytännössä.

Tietokonevirukset

John von Neumann muotoili teoreettisen perustan "tietokonevirusten" kehittämiselle lähes samanaikaisesti tietokoneiden ilmestymisen kanssa 1900 -luvun puolivälissä. Vuonna 1961 Bell Telephone Laboratoriesin insinöörit Viktor Vysotsky, Doug McIlroy ja Robert Morris kehittivät ohjelmia, jotka voisivat tehdä kopioita itsestään. Nämä olivat ensimmäiset virukset. Ne luotiin pelin muodossa, jota insinöörit kutsuivat "Darwiniksi". Tarkoituksena oli lähettää nämä ohjelmat ystäville nähdäkseen, kumpi tuhoaa enemmän vastustajan ohjelmia ja tekee enemmän kopioita omastaan. Pelaaja, joka onnistui täyttämään muiden tietokoneet, julistettiin voittajaksi.

Vuonna 1981 Virus 1, 2, 3 ja Elk Cloner -virukset ilmestyivät Apple II -tietokoneeseen (PC), johon kuka tahansa näiden tietokoneiden omistaja voisi "tutustua". Muutamaa vuotta myöhemmin ensimmäiset virustorjuntaohjelmat ilmestyivät.

Joukkotuhoaseet
Joukkotuhoaseet

Sanayhdistelmä "tietokonevirus", joka on vakiintunut, kätkee itse asiassa monenlaisia haittaohjelmia: matoja, rootkit -paketteja, vakoiluohjelmia, zombeja, mainosohjelmia), estäviä viruksia (winlock), troijalaisia viruksia (troijalaisia) ja niiden yhdistelmiä. Seuraavassa käytämme myös termiä "tietokonevirus" yleisenä terminä kaikentyyppisille haittaohjelmille.

Jos ensimmäiset virukset kirjoitettiin useimmiten viihdettä, käytännön vitsiä tai ohjelmoijan kykyjä osoittaviksi, niin ne alkoivat ajan myötä "kaupallistaa" yhä enemmän - varastaa henkilökohtaisia ja taloudellisia tietoja, häiritä laitteiden toimintaa, salata tiedot kiristystä varten näyttää häiritseviä mainoksia ja niin edelleen. …Kryptovaluuttojen myötä tietokonevirukset saivat uusia toimintoja - he alkoivat viedä käyttäjien tietokoneita "orjuuteen" kryptovaluuttojen louhintaan (louhintaan) muodostaen valtavat tartunnan saaneiden tietokoneiden verkot - botnetit (ennen sitä oli olemassa myös esim. lähettää "roskapostia" tai ns. DDoS-hyökkäyksiä).

Tällaiset mahdollisuudet eivät voisi olla kiinnostamatta armeijaa ja erikoispalveluja, joilla on yleensä samanlaisia tehtäviä - varastaa jotain, rikkoa jotain …

Kyberjoukot

Kun otetaan huomioon digitaalisen infrastruktuurin merkitys ja avoimuus, valtiot ovat tietoisia sen suojelun tarpeesta, jota varten puolustus- ja erityispalvelujen ministeriöiden puitteissa luodaan sopivia yksiköitä, jotka on suunniteltu suojaamaan tietoverkkouhilta ja hyökkäyksiä vihollisen digitaalista infrastruktuuria vastaan.

Jälkimmäistä ei yleensä mainosteta, mutta nyt Yhdysvaltain entinen presidentti Donald Trump on virallisesti laajentanut Yhdysvaltain tietoverkoston (USCYBERCOM, US Cyber Command) valtuuksia, jotta he voivat tehdä ennaltaehkäisevän hyökkäyksen mahdollisia vastustajia vastaan (ja mahdollisesti liittolaisia - sinun on jotenkin autettava talouttasi?). Uudet valtuudet antavat sotilaallisille hakkereille mahdollisuuden tehdä kumouksellisia toimia muiden valtioiden verkoissa "vihollisuuksien partaalla" - vakoilla tietokoneverkkoja, sabotoida ja sabotoida virusten leviämisen ja muiden erityisohjelmien muodossa.

Kuva
Kuva

Vuonna 2014 Venäjän federaation presidentin VVPutinin määräyksellä muodostettiin tietooperaatiojoukot, ja tammikuussa 2020 ilmoitettiin, että Venäjän asevoimiin perustettiin erityisyksiköitä tiedotusoperaatioiden suorittamiseksi, kuten ministeri ilmoitti Venäjän federaation puolustusministeri Sergei Shoigu.

Kuva
Kuva

Myös muissa kehittyneissä maissa on kyberneettisiä joukkoja. Vahvistamattomien raporttien mukaan Yhdysvaltain kyberjoukkojen budjetti on noin 7 miljardia dollaria ja henkilöstön määrä ylittää 9000 ihmistä. Kiinan kyberjoukkoja on noin 20 000 ihmistä ja niiden rahoitus on noin 1,5 miljardia dollaria. Britannia ja Etelä -Korea käyttävät kyberturvallisuuteen 450 miljoonaa dollaria ja Etelä -Korea 400 miljoonaa dollaria. Venäjän kyberjoukkoihin uskotaan kuuluvan noin 1000 ihmistä, ja niiden kustannukset ovat noin 300 miljoonaa dollaria.

Tavoitteet ja mahdollisuudet

Tietokonevirusten tuhoamispotentiaali on valtava, ja ne lisääntyvät nopeasti, kun ympäröivä maailma digitalisoituu.

Kaikki muistavat Yhdysvaltojen syytökset Venäjää vastaan sekaantumisesta Yhdysvaltain vaaleihin sekä Kiinan syytökset henkisen omaisuuden varastamisesta. Mutta julkisen omantunnon manipulointi ja tietovarkaus ovat vain jäävuoren huippu. Asiat muuttuvat paljon vakavammiksi, kun kyse on infrastruktuurin haavoittuvuuksista.

Lukuisat tätä aihetta käsittelevät kirjat ja elokuvat kuvaavat elävästi infrastruktuurin romahtamista - apuohjelmien sulkeminen, autojen ruuhkautuminen, varojen menetys kansalaisten tileiltä. Käytännössä tätä ei ole vielä tapahtunut, mutta tämä tuskin on seurausta täytäntöönpanon mahdottomuudesta - temaattisia resursseja koskevista kyberturvallisuutta koskevista artikkeleista löydät paljon tietoa tietokoneverkkojen haavoittuvuudesta, myös Venäjällä (Venäjällä, ehkä jopa suuremmassa määrin perinteisen toivon "ehkä" vuoksi).

Todennäköisesti se, että laajamittaisia infrastruktuurin hakkerointeja ei ole vielä tehty, on seurausta siitä, että vakavat hakkeriryhmät eivät ole kiinnostuneita tästä aiheesta - heidän hyökkäyksillään on yleensä selkeä perimmäinen tavoite, joka on maksimoida taloudellinen voitto. Tässä suhteessa on paljon kannattavampaa varastaa ja myydä teollisia ja kaupallisia salaisuuksia, vaarantavia todisteita, salata tiedot, vaatia lunnaita salauksen purkamisesta ja vastaavia, kuin häiritä kaupungin viemäreiden, liikennevalojen ja sähköverkkojen toimintaa.

Kuva
Kuva

Samaan aikaan eri maiden armeijat pitävät suurella todennäköisyydellä hyökkäystä infrastruktuuriin sodankäynnin elementtinä, mikä voi heikentää merkittävästi vihollisen taloutta ja aiheuttaa tyytymättömyyttä väestöön.

Vuonna 2010 yksityinen yritys Bipartisan Policy Center suoritti simulaation massiivisesta tietohyökkäyksestä Yhdysvaltojen alueelle, mikä osoitti, että valmistetun ja koordinoidun kyberhyökkäyksen aikana jopa puolet maan energiajärjestelmästä voidaan poistaa käytöstä puolen vuoden kuluessa tunti, ja matkapuhelin- ja lankayhteydet katkeavat tunnin kuluessa., minkä seurauksena myös pörssin taloustoimet pysähtyvät.

Hyökkäys siviili -infrastruktuuriin ei kuitenkaan ole pahin asia; on olemassa paljon vakavampia uhkia.

Tietokonevirukset strategisena aseena

17. kesäkuuta 2010 ensimmäistä kertaa historiassa löydettiin win32 / Stuxnet -virus - tietokonemato, joka tartuttaa paitsi Microsoft Windows -käyttöjärjestelmää käyttävät tietokoneet myös teollisia järjestelmiä, jotka ohjaavat automatisoituja tuotantoprosesseja. Matoa voidaan käyttää luvattoman tiedonkeruun (vakoilun) ja sabotaasin välineenä teollisuusyritysten, voimalaitosten, kattilahuoneiden jne. Automaattisissa prosessinohjausjärjestelmissä (APCS). Johtavien asiantuntijoiden ja kyberturvallisuuden alalla toimivien yritysten mukaan tämä virus on monimutkaisin ohjelmistotuote, jonka luomisessa työskenteli useiden kymmenien asiantuntijoiden ammattitaitoinen tiimi. Monimutkaisuudessa sitä voidaan verrata Tomahawk -risteilyohjukseen, joka on suunniteltu vain kyberavaruuteen. Stuxnet -virus on aiheuttanut joidenkin uraanin rikastussentrifugien epäonnistumisen ja hidastanut Iranin ydinohjelman etenemistä. Israelin ja Yhdysvaltojen tiedustelupalveluja epäillään Stuxnet -viruksen kehittämisestä.

Kuva
Kuva

Myöhemmin löydettiin muita tietokoneviruksia, jotka ovat monimutkaisia kuin Win32 / Stuxnet -tuotanto, kuten:

- Duqu (väitetty kehittäjä Israel / USA) - suunniteltu keräämään huomaamattomasti luottamuksellisia tietoja;

- Pyyhin (väitetty kehittäjä Israel / USA) - huhtikuun 2012 lopussa tuhosi kaikki tiedot yhden Iranin suurimman öljy -yhtiön useilta palvelimilta ja lamautti kokonaan sen toiminnan useiksi päiviksi;

- Liekki (väitetty kehittäjä Israel / USA) on vakoojavirus, jonka oletetaan olevan kehitetty erityisesti Iranin tietokoneinfrastruktuuriin kohdistuvia hyökkäyksiä varten. Voi tunnistaa mobiililaitteet Bluetooth -moduulilla, seurata sijaintia, varastaa luottamuksellisia tietoja ja kuunnella keskusteluja;

- Gauss (väitetty kehittäjä Israel / USA) - tavoitteena on varastaa taloudellisia tietoja: sähköposti, salasanat, pankkitilitiedot, evästeet sekä järjestelmän kokoonpanotiedot;

- Maadi (väitetty kehittäjä Iran) - pystyy keräämään tietoja, muuttamaan tietokoneen parametreja etänä, tallentamaan ääntä ja välittämään sen etäkäyttäjälle.

Voimme siis päätellä, että joissakin maissa on jo muodostettu ammatillisia kehitysryhmiä, jotka ovat käynnistäneet kyberaseiden tuotannon. Nämä virukset ovat ensimmäisiä "niellä". Tulevaisuudessa kehittäjien kokemusten perusteella luodaan (tai on jo luotu) paljon tehokkaampia keinoja sodankäyntiin, jotka voivat aiheuttaa valtavia vahinkoja viholliselle.

Ominaisuudet ja näkökulmat

On välttämätöntä ymmärtää selkeästi kyberaseiden keskeinen piirre - niiden nimettömyys ja käytön salassapito. Voit epäillä jotakuta, mutta on erittäin vaikeaa todistaa hänen osallistumisensa käyttöön. Kyberaseiden luominen ei edellytä fyysisten esineiden siirtämistä kansallisten rajojen yli - lakko voi iskeä kuka tahansa milloin tahansa. Tilannetta pahentaa se, että sodankäynnin harjoittamisesta kyberavaruudessa ei ole oikeudellisia normeja. Hallitukset, yritykset tai jopa järjestäytynyt rikollisuus voivat käyttää haittaohjelmia.

Jokaisella ohjelmoijalla on tietty tyyli kirjoittaa koodia, josta hänet periaatteessa voidaan tunnistaa. On mahdollista, että tähän ongelmaan on jo kiinnitetty huomiota vastaavissa rakenteissa, jotkut asiantuntijat tai erikoisohjelmistot - koodin "muokkaajat", "depersonalisoivat" sen tai päinvastoin saavat sen näyttämään joidenkin muiden ohjelmoijien koodilta / rakenteet / palvelut / yritykset, jotta he voivat "korvata" haittaohjelmien kehittäjän roolin.

Haittaohjelmat voidaan jakaa karkeasti rauhan- ja sota -ajan viruksiin. Ensimmäisen on toimittava huomaamatta - louhimalla tietoja, mikä vähentää vihollisen teollisuuden tehokkuutta. Toinen on toimia erittäin nopeasti ja aggressiivisesti aiheuttaen avoimesti enimmäisvahinkoja vähimmäisajassa.

Miten rauhanajan virus voi toimia? Esimerkiksi maanalaiset teräsputket / kaasuputket on varustettu niin kutsutuilla katodisuoja-asemilla (CPS), jotka estävät putkien korroosiota mahdollisten erojen ja erityisen elektrodin välillä. Oli tällainen tapaus - 90 -luvulla yhdessä venäläisestä yrityksestä valot sammutettiin yöllä (säästääkseen rahaa). Yhdessä valaistuksen ja laitteiden kanssa maanalaista infrastruktuuria suojaavat SKZ: t sammutettiin. Tämän seurauksena kaikki maanalaiset putkilinjat tuhoutuivat mahdollisimman lyhyessä ajassa - ruoste muodostui yöllä ja päivällä se kuoriutui SCZ: n vaikutuksesta. Sykli toistettiin seuraavana päivänä. Jos SCZ ei toiminut lainkaan, ulompi ruostekerros toimisi jonkin aikaa itsessään korroosionesteenä. Ja niin - kävi ilmi, että laitteista, jotka on suunniteltu suojaamaan putkia korroosiolta, tuli itse kiihtyvän korroosion syy. Ottaen huomioon, että kaikki tämän tyyppiset modernit laitteet on varustettu telemetrialaitteilla, niitä voidaan mahdollisesti käyttää maanalaisten putkistojen / kaasuputkien vihollisen hyökkäykseen, minkä seurauksena maa kärsii valtavia taloudellisia vahinkoja. Samaan aikaan haittaohjelmat voivat vääristää telemetrian tuloksia piilottamalla haitallisen toimintansa.

Kuva
Kuva

Vielä suurempi uhka on ulkomaiset laitteet - työstökoneet, kaasuturbiinit ja paljon muuta. Merkittävä osa nykyaikaisista teollisuuslaitteista edellyttää jatkuvaa Internet -yhteyttä, myös sen estämiseksi, että niitä käytetään sotilaallisiin tarpeisiin (jos sellainen oli toimitusehto). Sen lisäksi, että potentiaalinen vastustaja pystyy estämään teollisuutemme, joka on suurimmaksi osaksi sidoksissa ulkomaisiin koneisiin ja ohjelmistoihin, se voi ladata tuotteiden valmistusohjelmia suoraan "heidän" koneistaan, itse asiassa saada jopa enemmän kuin vain piirustukset - valmistustekniikka. Tai mahdollisuus tiettynä hetkenä antaa käsky aloittaa "jahtaa" avioliittoa, kun esimerkiksi jokainen kymmenes tai sadas tuote on viallinen, mikä johtaa onnettomuuksiin, ohjusten ja lentokoneiden putoamiseen, lomautuksiin, rikosasioihin, etsintään syyllisestä, sopimusten ja valtion puolustusmääräysten epäonnistumisesta.

Kyberaseiden sarjatuotanto

Mikään sota ei voi olla vain puolustavaa - tappio on tässä tapauksessa väistämätön. Kyberaseiden osalta Venäjän on paitsi puolustettava itseään myös hyökättävä. Ja tietoverkkojen luominen ei auta tässä - se on juuri "kasvi" haittaohjelmien sarjatuotantoa varten.

Julkisesti ja tiedotusvälineissä kiertävien tietojen perusteella voidaan päätellä, että kyberaseiden luomista harjoittavat parhaillaan erityispalvelujen ja lainvalvontaviranomaisten yksiköt. Tätä lähestymistapaa voidaan pitää virheellisenä. Yksikään asevoimien haara ei ole itsenäisesti mukana aseiden luomisessa. He voivat antaa tehtäviä, valvoa ja rahoittaa uuden tyyppisten aseiden luomista ja auttaa niiden kehittämisessä. Sotilas-teollisuuskompleksin yritykset ovat kuitenkin suoraan mukana aseiden luomisessa. Ja kuten aiemmin todettiin, uusimpia esimerkkejä kyberaseista, kuten Stuxnet-, Duqu-, Wiper-, Flame-, Gauss-viruksia, voidaan verrata monimutkaisesti nykyaikaisiin erittäin tarkkoihin aseisiin.

Otetaan esimerkkinä Stuxnet -virus - sen luomiseen tarvitaan monenlaisia asiantuntijoita - käyttöjärjestelmien, viestintäprotokollien, tietoturvan, käyttäytymisanalyytikoiden, sähkökäyttöisten asiantuntijoiden, erikoistuneiden sentrifugiohjelmisto -ohjelmien, luotettavuusasiantuntijoiden ja monia muita asiantuntijoita. Vain monimutkaisesti he voivat ratkaista ongelman - kuinka luoda virus, joka voi päästä erityisesti suojattuun laitokseen, joka ei ole yhteydessä ulkoiseen verkkoon, havaita tarvittavat laitteet ja poistaa sen käytöstä huomaamattomasti muuttamalla sen toimintatiloja.

Kuva
Kuva

Koska kyberaseiden kohteet voivat olla täysin eri teollisuudenaloja, infrastruktuuria, laitteita ja aseita, ehdollinen "laitos" kyberaseiden sarjatuotantoon sisältää kymmeniä ja satoja eri osastoja, satoja tai jopa tuhansia asiantuntijoita. Itse asiassa tämä tehtävä on monimutkaisesti verrattavissa ydinreaktorien, raketti- tai turbojet -moottoreiden kehittämiseen.

Muutamia kohtia voidaan huomata:

1. Kyberaseiden käyttöikä on rajallinen. Tämä johtuu IT -alan nopeasta kehityksestä, ohjelmistojen ja suojakeinojen parantamisesta, minkä seurauksena aiemmin kehitetyssä tietoverkossa käytetyt haavoittuvuudet voidaan sulkea.

2. Tarve varmistaa kyberaseiden näytteen jakelualueen valvonta omien tilojensa turvallisuuden varmistamiseksi. Samalla on pidettävä mielessä, että kyberneettisten aseiden näytteen jakelualueen liiallinen rajoittaminen voi epäsuorasti osoittaa sen kehittäjän, aivan kuten Stuxnet -viruksen vallitseva leviäminen Iranin ydininfrastruktuurissa osoittaa Israelin ja Yhdysvaltojen mahdollisina kehittäjinä. Toisaalta ei voi jättää huomioimatta avautumismahdollisuutta tahallisesti diskreditoida potentiaalinen vastustaja.

3. Mahdollisuus erittäin tarkkaan sovellukseen (tehtävien mukaan) - tiedustelu, tietojen jakelu / tuhoaminen, tiettyjen infrastruktuurielementtien tuhoaminen. Samaan aikaan yksi näyte kyberneettisistä aseista voidaan keskittyä samanaikaisesti useiden ongelmien ratkaisemiseen.

4. Kyberaseiden ratkaisemat tavoitteet ja tavoitteet laajenevat jatkuvasti. Siihen kuuluu sekä perinteisiä tiedonkeruutehtäviä että tietojen vastatoimia (propaganda), fyysistä tuhoamista tai teknologisten laitteiden vaurioitumista. Ihmisyhteiskunnan korkea tietoistumisnopeus lisää kyberaseiden kehittämismahdollisuuksia epäsymmetrisenä vastauksena vihollisen kalliiden korkean tarkkuuden, yliäänisten ja avaruusasejärjestelmien kehittämiseen. Tietyssä vaiheessa kyberaseet voivat verrata vaikutuspotentiaaliaan strategisiin aseisiin.

5. Kansallisen IT -infrastruktuurin turvallisuuden varmistaminen on mahdotonta ilman kokemuksen hankkimista kyberaseiden luomisesta. Hyökkäävien kyberaseiden luominen mahdollistaa potentiaalisesti haavoittuvien paikkojen tunnistamisen kansallisissa IT -infrastruktuureissa ja puolustusjärjestelmissä (tämä on erityisen tärkeää, kun otetaan käyttöön digitaaliset automaattiset taisteluohjausjärjestelmät).

6. Ottaen huomioon, että kyberaseiden kehittämisen ja käytön on tapahduttava jatkuvasti, myös ehdollisesti "rauhan aikana", on varmistettava mahdollisimman korkea salassapitovelvollisuus. Samaan aikaan tietoverkkojen kehittäminen ei edellytä valtavien tehtaiden fyysistä luomista, laitteiden hankintaa, suuren valikoiman komponenttien valmistusta, harvinaisten tai kalliiden materiaalien hankintaa, mikä yksinkertaistaa salassapitovelvollisuuden varmistamista.

7. Joissakin tapauksissa haittaohjelmien käyttöönotto on suoritettava etukäteen. Esimerkiksi Iranin verkko, johon sentrifugit liitettiin, eristettiin Internetistä. Hyökkääjät varmistivat kuitenkin mahdollisuuden ladata viruksen välivälineiden kautta ja varmistivat, että huolimaton työntekijä (tai lähetetty kasakka) vei sen sisäiseen verkkoon flash -asemalla. Se vie aikaa.

Esimerkkejä sovelluksista

Otetaan esimerkkinä Lähi -idän ehdollinen valtio, suurin vähennetyn maakaasun (LNG) tuottaja, jonka intressit alkoivat olla vakavasti ristiriidassa Venäjän federaation etujen kanssa.

Kyseisellä maalla on öljy- ja kaasuputkien verkosto, nesteytetyn maakaasun tuotantoon käytettävät teknologiset linjat sekä LNG: n kuljettamiseen tarkoitettujen Q-Flex- ja Q-Max-säiliöalusten laivasto. Lisäksi Yhdysvaltojen sotilastukikohta sijaitsee sen alueella.

Suora aseellinen hyökkäys kyseistä maata vastaan voi tehdä enemmän haittaa kuin hyötyä. Rajoittaudu siis diplomaattiseen sukellukseen? Vastaus voi olla kyberaseiden käyttö.

Nykyaikaiset alukset ovat yhä automatisoituneempia - puhumme täysin itsenäisistä säiliöaluksista ja konttialuksista. Vähemmän automaatiota käytetään LNG -laitoksissa. Näin ollen Q-Flex- ja Q-Max-säiliöalusten tai niiden nestekaasun varastointijärjestelmien ohjausjärjestelmään ladatut erikoistuneet haittaohjelmat sallivat teoreettisesti tiettynä ajankohtana (tai ulkoisen komennon avulla, jos verkkoyhteys on olemassa) järjestää keinotekoisen onnettomuuden mainittujen alusten täydellinen tai osittainen tuhoaminen. On erittäin todennäköistä, että nesteytetyn maakaasun tuotannon teknisissä prosesseissa on haavoittuvuuksia, jotka mahdollistavat laitoksen poistamisen käytöstä, mukaan lukien mahdollisuus tuhota se.

Kuva
Kuva

Näin saavutetaan useita tavoitteita:

1. Ehdollisen valtion auktoriteetin heikentäminen luotettavana energiavarojen toimittajana ja mahdollinen kuluttajien uudelleen suuntaaminen Venäjän maakaasumarkkinoille.

2. Energiaresurssien maailmanmarkkinahintojen nousu, mikä mahdollistaa lisävarojen saamisen liittovaltion talousarvioon.

3. Ehdollisen valtion poliittisen toiminnan väheneminen ja sekaantuminen alueen muiden valtioiden sisäisiin asioihin sen taloudellisten valmiuksien heikkenemisen vuoksi.

Aiheutetusta taloudellisesta vahingosta riippuen hallitsevan eliitin täydellinen muutos voi tapahtua sekä siirtyminen rajalliseen konfliktiin ehdollisen valtion ja sen naapureiden välillä, jotka saattavat haluta hyödyntää naapurinsa heikkoutta tasapainon muuttamiseksi vallasta alueella.

Avain tähän operaatioon on salassapitokysymys. Voiko Venäjää syyttää suoraan, jos ei ole selviä todisteita? Epätodennäköistä. Ehdollinen tila on täynnä vihollisia ja kilpailijoita. Ja heidän liittolaisensa, Yhdysvallat, on nähty toistuvasti vihamielisissä operaatioissa jopa uskollisimpia heitä vastaan. Ehkä heidän täytyi nostaa hintoja voidakseen tukea kaivosyrityksiään kalliilla hydraulimurskauksilla? Ei mitään henkilökohtaista - vain bisnestä …

Äskettäinen tapaus ehdotti toista vaihtoehtoa kyberaseiden käyttöön. Valtava alus - säiliöalus tai konttilaiva - kulkee kapean kanavan ohi, yhtäkkiä ohjausjärjestelmä antaa sarjan teräviä komentoja liikkeen kurssin ja nopeuden muuttamiseksi, minkä seurauksena alus kääntyy jyrkästi ja estää kanavan, mikä estää kokonaan se. Se voi jopa kaatua, mikä tekee sen poistamisesta kanavasta erittäin aikaa vievää ja kallista.

Kuva
Kuva

Jos syyllisestä ei ole selviä jälkiä, sen määrittäminen on erittäin vaikeaa - tästä voidaan syyttää ketään. On erityisen tehokasta, jos tällaisia tapahtumia esiintyy samanaikaisesti useilla kanavilla.