Zamonaviy dunyo raqamlashtirilgan. Hali to'liq emas, lekin uning "raqamlashtirish" tez sur'atlar bilan rivojlanmoqda. Deyarli hamma narsa tarmoqqa ulangan yoki yaqin kelajakda ulanadi: moliyaviy xizmatlar, kommunal xizmatlar, sanoat korxonalari, qurolli kuchlar. Deyarli hamma foydalanadigan smartfonga ega, "aqlli uylar" ommalashib bormoqda - aqlli televizorlar, muzlatgichlar, changyutgichlar, kir yuvish mashinalari, mikroto'lqinli pechlar va hatto lampochkalar.
Birinchi avtomobil allaqachon paydo bo'lgan - Honda Legend, avtoulovni favqulodda tormozlash imkoniyatiga qadar to'liq boshqaradigan uchinchi darajali avtopilot bilan. "Haydovchi" faqat ishlab chiqaruvchi ko'rsatgan vaqtni boshqarishga tayyor bo'lishi kerak (Tesla elektromobillarida ikkinchi darajali avtopilot o'rnatilgan, bu haydovchining doimiy monitoringini talab qiladi).
Ko'pgina kompaniyalar miyani tashqi qurilmalarga to'g'ridan-to'g'ri bog'laydigan inson-kompyuter interfeysini yaratish ustida ishlamoqda. Shunday kompaniyalardan biri - hamma joyda uchraydigan Elon Maskning Neuralink kompaniyasi. Bunday qurilmalar nogironlarning hayotini osonlashtirishi kutilmoqda, ammo bu texnologiyalar boshqa sohalarda ham o'z qo'llanmalarini topishiga shubha yo'q. Kelajakda - "chipping" haqidagi fobiyalar haqiqatga aylanishi mumkin bo'lgan totalitar mamlakatlarda.
Ammo raqamli tizimlar va xizmatlar odamlarning hayotini nihoyatda osonlashtirsa -da, ular sanoat va kommunal ob'ektlarning samaradorligini oshiradi. Hammasi yaxshi ko'rinadi, lekin bitta "lekin" bor. Barcha raqamli tizimlar nazariy jihatdan buzilgan. Va vaqti -vaqti bilan bu amaliyot bilan tasdiqlanadi.
Kompyuter viruslari
"Kompyuter viruslari" ning rivojlanishining nazariy asoslari 20 -asrning o'rtalarida Jon fon Neyman tomonidan kompyuterlarning paydo bo'lishi bilan deyarli bir vaqtda shakllangan. 1961 yilda Bell Telephone Laboratories muhandislari Viktor Visotskiy, Dag Makilroy va Robert Morris o'z nusxalarini yaratadigan dasturlarni ishlab chiqdilar. Bu birinchi viruslar edi. Ular muhandislar "Darvin" deb nomlangan o'yin shaklida yaratilgan, uning maqsadi bu dasturlarni do'stlariga yuborish, qaysi biri raqibning ko'proq dasturlarini yo'q qilishini va o'z nusxalarini ko'proq nusxasini olishini ko'rish edi. Boshqalarning kompyuterlarini to'ldirishga muvaffaq bo'lgan o'yinchi g'olib deb e'lon qilindi.
1981 yilda Apple II shaxsiy kompyuteri (PC) uchun Virus 1, 2, 3 va Elk Cloner viruslari paydo bo'ldi, bu kompyuterlarning har qanday egasi ular bilan "tanishishi" mumkin edi. Bir necha yil o'tgach, birinchi antivirus dasturlari paydo bo'ldi.
O'rnatilgan "kompyuter virusi" so'z birikmasi aslida zararli dasturlarning ko'p turlarini yashiradi: qurtlar, rootkitlar, josuslarga qarshi dasturlar, zombi, reklama dasturlari), blokirovka qiluvchi viruslar (winlock), troyan viruslari (troyan) va ularning kombinatsiyalari. Keyinchalik, biz "kompyuter virusi" atamasini zararli dasturlarning barcha turlari uchun umumiy atama sifatida ishlatamiz.
Agar birinchi viruslar ko'pincha o'yin -kulgi, amaliy hazil yoki dasturchi qobiliyatining ko'rsatkichi sifatida yozilgan bo'lsa, vaqt o'tishi bilan ular tobora ko'proq "tijoratlashtira" boshladilar - shaxsiy va moliyaviy ma'lumotlarni o'g'irlash, uskunaning ishlashini buzish, ma'lumotlarni shifrlash. tovlamachilik maqsadida, tajovuzkor reklamalarni ko'rsatish va h.k. Kriptovalyutalarning paydo bo'lishi bilan kompyuter viruslari yangi funksiyalarga ega bo'ldilar - ular foydalanuvchilarning kompyuterlarini kriptovalyutalarni qazib olish (qazib olish) uchun "qullikka" aylantira boshladilar, ulkan kompyuterlar - botnetlar (bundan oldin, masalan, "spam" yuborish yoki DDoS hujumlari).
Bunday imkoniyatlar, umuman, shunga o'xshash vazifalarga ega bo'lgan harbiylar va maxsus xizmatlarni qiziqtirishi mumkin edi - nimanidir o'g'irlash, biror narsani buzish …
Kiber qo'shinlar
Raqamli infratuzilmaning ahamiyati va ochiqligini hisobga olgan holda, davlatlar uni himoya qilish zarurligini bilishadi, buning uchun mudofaa vazirliklari va maxsus xizmatlar doirasida kiber tahdidlardan himoya qilish uchun mo'ljallangan tegishli bo'linmalar tuziladi. dushmanning raqamli infratuzilmasiga hujumlar uyushtirish.
Ikkinchisi odatda reklama qilinmaydi, ammo AQShning sobiq sobiq prezidenti Donald Tramp AQSh kiber qo'mondonligi vakolatlarini rasman kengaytirdi (USCYBERCOM, AQSh kiber qo'mondonligi), bu ularga potentsial raqiblarga oldindan hujum qilish imkonini berdi. va, ehtimol, ittifoqchilarda - qandaydir tarzda iqtisodiyotingizga yordam berish kerakmi?). Yangi kuchlar harbiy xakerlarga boshqa davlatlar tarmoqlarida "jangovar yoqada" buzg'unchi harakatlarni amalga oshirishga ruxsat beradi - kompyuter tarmoqlarida josuslik, viruslar va boshqa maxsus dasturlarni tarqatish shaklida buzg'unchilik va sabotaj.
2014 yilda Rossiya Federatsiyasi Prezidenti V. V. Putinning farmoniga binoan Axborot operatsiyalari qo'shinlari tuzildi va 2020 yil yanvar oyida Rossiya Qurolli Kuchlarida axborot operatsiyalarini o'tkazish uchun maxsus bo'linmalar tashkil etilgani e'lon qilindi. Rossiya Federatsiyasi Mudofaa vaziri Sergey Shoygu.
Boshqa rivojlangan mamlakatlarda ham kibernetik qo'shinlar mavjud. Tasdiqlanmagan ma'lumotlarga ko'ra, AQSh kiber qo'shinlarining byudjeti qariyb 7 milliard dollarni tashkil qiladi va xodimlar soni 9000 kishidan oshadi. Xitoy kiber qo'shinlari soni qariyb 20 ming kishini tashkil etadi, ularning qariyb 1,5 milliard dollari moliyalashtiriladi. Britaniya va Janubiy Koreya kiberxavfsizlikka mos ravishda 450 va 400 million dollar sarflamoqda. Taxminlarga ko'ra, Rossiya kiber qo'shinlari taxminan 1000 kishini o'z ichiga oladi va xarajatlari taxminan 300 million dollarni tashkil qiladi.
Maqsad va imkoniyatlar
Kompyuter viruslarining buzilish potentsiali juda katta va ular atrofidagi dunyo raqamli shaklga o'tishi bilan tez o'sib bormoqda.
Hamma AQShning Rossiyani Amerika saylovlariga aralashgani, Xitoyni intellektual mulkni o'g'irlashda ayblaganini eslaydi. Ammo jamoatchilik vijdonini manipulyatsiya qilish va ma'lumotlarni o'g'irlash aysbergning faqat uchi. Infratuzilma zaifliklari haqida gap ketganda, ishlar ancha jiddiylashadi.
Bu mavzu bo'yicha ko'plab kitob va filmlarda infratuzilmaning qulashi - kommunal xizmatlarning yopilishi, mashinalarning tiqilib qolishi, fuqarolar hisobidagi mablag 'yo'qolishi aniq tasvirlangan. Amalda, bu hali ro'y bermadi, lekin bu amalga oshirishning imkonsizligining natijasidir - tematik manbalardagi kiberxavfsizlik haqidagi maqolalarda siz kompyuter tarmoqlarining zaifligi, shu jumladan Rossiyada (Rossiyada, balki, ehtimol, "ehtimol" degan an'anaviy umid uchun ham).
Katta ehtimol bilan infratuzilmani buzib tashlamasliklari jiddiy xakerlar guruhlarining bu mavzuga qiziqishlarining yo'qligidan kelib chiqadi - ularning hujumlari odatda aniq yakuniy maqsadga ega - moliyaviy foydani ko'paytirish. Shu munosabat bilan, shahar kanalizatsiyasi, svetoforlar va elektr tarmoqlari ishini buzishdan ko'ra, sanoat va tijorat sirlarini o'g'irlash va sotish, dalillarni buzish, ma'lumotlarni shifrlash, shifrini ochish uchun to'lov talab qilish va shu kabilarga o'xshaydi.
Shu bilan birga, yuqori ehtimollik bilan, infratuzilmaga qilingan hujumni turli mamlakatlar harbiylari urush elementi deb bilishadi, bu esa dushman iqtisodiyotini sezilarli darajada zaiflashtirishi va aholi o'rtasida norozilikni keltirib chiqarishi mumkin.
2010 yilda "Bipartisan Policy Center" xususiy kompaniyasi Amerika Qo'shma Shtatlari hududida kiberhujumning simulyatsiyasini o'tkazdi, bu shuni ko'rsatdiki, tayyor va muvofiqlashtirilgan kiberhujum paytida mamlakat energiya tizimining yarmigacha yarmi o'chirilishi mumkin. soat, va mobil va simli aloqa bir soat ichida uziladi. Natijada birjadagi moliyaviy operatsiyalar ham to'xtaydi.
Biroq, fuqaro infratuzilmasiga hujum qilish eng yomon narsa emas, bundan ham jiddiy tahdidlar mavjud.
Kompyuter viruslari strategik qurol sifatida
2010 yil 17 -iyunda tarixda birinchi marta win32 / Stuxnet virusi - faqat Microsoft Windows operatsion tizimi bilan ishlaydigan kompyuterlarni emas, balki avtomatlashtirilgan ishlab chiqarish jarayonlarini boshqaruvchi sanoat tizimlarini ham zararlaydigan kompyuter qurti topildi. Qurtni sanoat korxonalari, elektr stantsiyalari, qozonxonalar va boshqalarni avtomatlashtirilgan jarayonlarni boshqarish tizimlarida (APCS) ma'lumotlarni ruxsatsiz yig'ish (josuslik) va sabotaj vositasi sifatida ishlatish mumkin. Kiberxavfsizlik sohasida ishlaydigan etakchi mutaxassislar va kompaniyalarning fikricha, bu virus eng murakkab dasturiy mahsulot bo'lib, uni yaratishda bir necha o'nlab mutaxassislardan iborat professional guruh ishlagan. Murakkablik nuqtai nazaridan uni faqat kiberfazoda operatsiyalar uchun mo'ljallangan Tomahawk qanotli raketasi bilan solishtirish mumkin. Stuxnet virusi uranni boyitish bo'yicha ba'zi santrifüjlarning ishdan chiqishiga olib keldi, bu Eron yadroviy dasturining rivojlanish sur'atini sekinlashtirdi. Isroil va AQSh razvedka agentliklari Stuxnet virusini ishlab chiqishda gumon qilinmoqda.
Keyinchalik, win32 / Stuxnet bilan ishlab chiqarish murakkabligiga o'xshash boshqa kompyuter viruslari topildi, masalan:
- Duqu (taxmin qilingan ishlab chiquvchi Isroil / AQSh) - maxfiy ma'lumotlarni ehtiyotkorlik bilan yig'ish uchun mo'ljallangan;
- O'chirgich (taxmin qilinayotgan ishlab chiquvchi Isroil / AQSh) - 2012 yil aprel oyining oxirida Eronning eng yirik neft kompaniyalaridan birining bir nechta serverlaridagi barcha ma'lumotlarni yo'q qildi va bir necha kun davomida uning ishini butunlay to'xtatib qo'ydi;
- Olov (Isroil / AQSh da'vogari) - bu Eron kompyuter infratuzilmasiga hujum qilish uchun maxsus ishlab chiqilgan josuslik virusi. Bluetooth moduli yordamida mobil qurilmalarni aniqlay oladi, joylashuvini kuzatadi, maxfiy ma'lumotlarni o'g'irlaydi va suhbatlarni eshitadi;
- Gauss (ishlab chiquvchi Isroil / AQSh da'vo qilingan) - moliyaviy ma'lumotlarni o'g'irlashni maqsad qilgan: elektron pochta, parollar, bank hisob ma'lumotlari, cookie fayllari, shuningdek tizim konfiguratsiyasi ma'lumotlari;
- Maadi (taxmin qilinayotgan Eron ishlab chiqaruvchisi) - ma'lumot to'plash, kompyuter parametrlarini masofadan o'zgartirish, ovoz yozish va masofali foydalanuvchiga uzatishga qodir.
Shunday qilib, xulosa qilishimiz mumkinki, ba'zi mamlakatlarda kiber qurol ishlab chiqarishni yo'lga qo'ygan malakasini oshirish guruhlari allaqachon shakllangan. Bu viruslar birinchi "qaldirg'ochlar" dir. Kelajakda, ishlab chiquvchilar to'plagan tajriba asosida, dushmanga katta zarar etkazishga qodir bo'lgan ancha samarali kiber urush vositalari yaratiladi (yoki allaqachon yaratilgan).
Xususiyatlar va istiqbollar
Kiber qurollarning asosiy xususiyati - ularning anonimligi va ulardan foydalanish maxfiyligini aniq tushunish kerak. Siz kimnidir gumon qilishingiz mumkin, lekin uning ishlatishda ishtirokini isbotlash juda qiyin bo'ladi. Kiber qurol yaratish uchun jismoniy ob'ektlarning milliy chegaralar orqali o'tishi shart emas - zarbani har kim xohlagan vaqtda urishi mumkin. Vaziyat kiberfazoda urush olib borishning huquqiy me'yorlari yo'qligi tufayli og'irlashmoqda. Zararli dasturlar hukumatlar, korporatsiyalar yoki hatto uyushgan jinoyatchilik tomonidan ishlatilishi mumkin.
Har bir dasturchining kod yozishning o'ziga xos uslubi bor, uni asosan tanib olish mumkin. Ehtimol, tegishli tuzilmalarda bu muammoga allaqachon e'tibor qaratilgan bo'lishi mumkin, ba'zi mutaxassislar yoki maxsus dasturlar mavjud - kodni "o'zgartiruvchi", uni "sezarsizlantirish" yoki aksincha, uni boshqa dasturchilar kodiga o'xshatib qo'yish. / tuzilmalar / xizmatlar / kompaniyalar, ularni zararli dastur ishlab chiqaruvchi roliga "almashtirish" maqsadida.
Zararli dasturiy ta'minotni taxminan "tinchlik davri" va "urush davri" viruslariga bo'lish mumkin. Birinchisi sezilmasdan harakat qilishi kerak - ma'lumotlarni qazib olish, dushman sanoatining samaradorligini pasaytirish. Ikkinchisi - juda tez va tajovuzkor harakat qilib, minimal davrda maksimal zarar etkazish.
Tinchlik davridagi virus qanday ishlashi mumkin? Masalan, er osti po'lat quvurlari / gaz quvurlari katodli himoya stantsiyalari (CPS) bilan jihozlangan bo'lib, ular potentsial farq orqali quvur korroziyasini oldini oladi. Bunday holat bor edi - 90 -yillarda, Rossiya korxonalaridan birida, tunda (pulni tejash uchun) chiroqlar o'chirilgan. Yorug'lik va uskunalar bilan birgalikda er osti infratuzilmasini himoya qiluvchi SKZlar o'chirilgan. Natijada, barcha er osti quvurlari eng qisqa vaqt ichida yo'q qilindi - tunda zang paydo bo'ldi, kunduzi esa SCZ ta'siri ostida qirib tashlandi. Ertasi kuni tsikl takrorlandi. Agar SCZ umuman ishlamasa, zangning tashqi qatlami bir muncha vaqt korroziyaga to'siq bo'lib xizmat qilgan bo'lar edi. Shunday qilib, quvurlarni korroziyadan himoya qilish uchun mo'ljallangan uskunaning o'zi tez korroziyaga sabab bo'ldi. Ushbu turdagi barcha zamonaviy asbob -uskunalar telemetriya asboblari bilan jihozlanganligini hisobga olsak, u yer osti quvurlari / gaz quvurlari dushmanining maqsadli hujumi uchun ishlatilishi mumkin, buning natijasida mamlakat katta iqtisodiy zarar ko'radi. Shu bilan birga, zararli dasturlar telemetriya natijalarini buzib ko'rsatishi mumkin.
Bundan ham katta xavfni xorijiy uskunalar - dastgohlar, gaz turbinalari va boshqalar yuklamoqda. Zamonaviy sanoat uskunalarining muhim qismi Internetga uzluksiz ulanishni talab qiladi, shu jumladan uni harbiy ehtiyojlar uchun ishlatishni istisno qilish uchun (agar etkazib berish sharti shunday bo'lsa). Bizning sohani blokirovka qilish qobiliyatidan tashqari, aksariyat hollarda xorijiy mashinalar va dasturiy ta'minot bilan bog'liq bo'lgan holda, potentsial raqib mahsulot ishlab chiqarish uchun dasturlarni to'g'ridan -to'g'ri "o'z" mashinalaridan yuklab olishi mumkin. chizmalar - ishlab chiqarish texnologiyasi. Yoki ma'lum bir vaqtda nikohni "ta'qib qilishni" boshlashga buyruq berish imkoniyati, masalan, har o'ninchi yoki yuzinchi mahsulot nuqsonli bo'lsa, bu baxtsiz hodisalarga, raketalar va samolyotlarning qulashiga, ishdan bo'shatilishiga, jinoiy ishlarga, tintuvga olib keladi. aybdor uchun, shartnomalar va davlat mudofaa buyurtmalarining bajarilmasligi.
Kiber qurollarni seriyali ishlab chiqarish
Hech qanday urush faqat mudofaa bo'lishi mumkin emas - bu holatda mag'lubiyat muqarrar. Kiber qurollar borasida Rossiya nafaqat o'zini himoya qilishi, balki hujum qilishi ham kerak. Va kiber qo'shinlarni yaratish bu erda yordam bermaydi - aynan zararli dasturiy ta'minotni ketma -ket ishlab chiqaradigan "zavod" kerak.
Ommaviy axborot vositalarida va ommaviy axborot vositalarida tarqalgan ma'lumotlarga ko'ra, hozirda kiber qurol yaratish maxsus xizmatlar va huquqni muhofaza qilish organlarining tegishli bo'linmalari tomonidan amalga oshirilmoqda, degan xulosaga kelish mumkin. Bu yondashuvni noto'g'ri deb hisoblash mumkin. Qurolli kuchlarning hech bir bo'lagi mustaqil ravishda qurol yaratish bilan shug'ullanmaydi. Ular texnik topshiriq berishi, yangi turdagi qurollarni yaratishni nazorat qilishi va moliyalashtirishi hamda ularni ishlab chiqishda yordam berishi mumkin. Vaholanki, qurol-yarog 'ishlab chiqarishda harbiy-sanoat kompleksi korxonalari bevosita ishtirok etadi. Yuqorida ta'kidlab o'tilganidek, Stuxnet, Duqu, Wiper, Flame, Gauss viruslari kabi kiber qurollarning so'nggi namunalarini murakkabligi jihatidan zamonaviy yuqori aniqlikdagi qurollar bilan solishtirish mumkin.
Misol sifatida Stuxnet virusini olaylik - uni yaratish uchun turli sohalardagi mutaxassislar kerak bo'ladi - operatsion tizimlar, aloqa protokollari, axborot xavfsizligi, xulq -atvor tahlilchilari, elektr haydovchi mutaxassislari, santrifüjni boshqarish bo'yicha maxsus dasturlar, ishonchlilik bo'yicha mutaxassislar va boshqalar. Faqat kompleksda ular muammoni hal qila oladilar - tashqi tarmoqqa ulanmagan, maxsus himoyalangan ob'ektga kira oladigan, kerakli uskunani aniqlaydigan va uning ish rejimini sezilmasdan o'zgartiradigan virusni qanday o'chirish mumkin.
Kiber qurollarning maqsadi butunlay boshqa sanoat, infratuzilma, uskunalar va qurol bo'lishi mumkinligi sababli, kiber qurollarni ketma -ket ishlab chiqarish uchun shartli "zavod" ga o'nlab va yuzlab turli bo'limlar, yuzlab va hatto minglab mutaxassislar kiradi. Aslida, bu vazifani murakkabligi bilan yadroviy reaktorlar, raketa yoki turbojet dvigatellarini ishlab chiqish bilan solishtirish mumkin.
Yana bir nechta fikrlarni ta'kidlash mumkin:
1. Kiber qurollarning hayoti cheklangan bo'ladi. Bu IT -sanoatining jadal rivojlanishi, dasturiy ta'minot va uni himoya qilish vositalarini takomillashtirish bilan bog'liq, buning natijasida ilgari ishlab chiqilgan kiber qurolda ishlatilgan zaifliklar yopilishi mumkin.
2. O'z ob'ektlarining xavfsizligini ta'minlash uchun kiber qurol namunasini tarqatish zonasi ustidan nazoratni ta'minlash zarurati. Shu bilan birga, shuni yodda tutish kerakki, kibernetik qurol namunasini tarqatish zonasining haddan tashqari chegaralanishi bilvosita uning ishlab chiqaruvchisini ko'rsatishi mumkin, xuddi Eron yadro infratuzilmasida Stuxnet virusining tarqalishi Isroil va AQShdan dalolat beradi. iloji boricha ishlab chiquvchilar. Boshqa tomondan, potentsial raqibni qasddan obro'sizlantirish uchun ochilgan imkoniyatni esdan chiqarmaslik kerak.
3. Yuqori aniqlikdagi qo'llash imkoniyati (vazifalarga ko'ra) - razvedka, axborotni tarqatish / yo'q qilish, infratuzilmaning o'ziga xos elementlarini yo'q qilish. Shu bilan birga, kibernetik qurollarning bitta namunasi bir vaqtning o'zida bir nechta muammolarni hal qilishga qaratilishi mumkin.
4. Kiber qurol yordamida hal qilinadigan maqsad va vazifalar doirasi doimiy ravishda kengayib boradi. Unga axborotni olish bo'yicha an'anaviy vazifalar ham, axborotga qarshi choralar (targ'ibot), jismoniy yo'q qilish yoki texnologik uskunalarning shikastlanishi vazifalari ham kiradi. Insoniyat jamiyatini axborotlashtirishning yuqori sur'atlari dushmanning yuqori aniqlikdagi, gipertovushli va kosmik qurollar tizimini ishlab chiqishiga assimetrik javob sifatida kiber qurollarni ishlab chiqish maqsadga muvofiqligini oshiradi. Ma'lum bir bosqichda, kiber qurol ta'sir kuchini strategik qurollar bilan solishtirishi mumkin.
5. Milliy IT infratuzilmasi xavfsizligini ta'minlash kiber qurol yaratish tajribasini qo'lga kiritmasdan mumkin emas. Bu milliy IT -infratuzilma va mudofaa tizimlarining potentsial zaif joylarini aniqlashga imkon beradigan hujumkor kiber qurollarning yaratilishi (bu raqamli avtomatlashtirilgan jangovar boshqaruv tizimlarining joriy etilishi sharoitida ayniqsa muhimdir).
6. Kiber qurollarni ishlab chiqish va ulardan foydalanish doimiy ravishda, shu jumladan shartli "tinchlik davrida" amalga oshirilishi kerakligini hisobga olib, maxfiylikning eng yuqori darajasini ta'minlash kerak. Shu bilan birga, kiber qurollarni ishlab chiqish ulkan fabrikalarni jismoniy yaratishni, asbob -uskunalar sotib olishni, butlovchi qismlarning katta assortimentini ishlab chiqarishni, nodir yoki qimmat materiallarni sotib olishni talab qilmaydi, bu maxfiylikni ta'minlash vazifasini soddalashtiradi.
7. Ba'zi hollarda zararli dasturlarni joriy etish oldindan amalga oshirilishi kerak. Masalan, sentrifugalar ulangan Eron tarmog'i Internetdan ajratilgan. Ammo, virusni qidiruv vositasi orqali yuklash imkoniyatini berib, tajovuzkorlar beparvo xodimning (yoki yuborilgan kazakning) flesh -diskda ichki tarmoqqa olib borishini ta'minladilar. Vaqt kerak.
Amaliy misollar
Misol tariqasida, Yaqin Sharqdagi eng yirik tabiiy gaz ishlab chiqaruvchi shartli davlatni olaylik, uning manfaatlari Rossiya Federatsiyasi manfaatlariga jiddiy zid kela boshladi.
Bu mamlakat neft va gaz quvurlari tarmog'iga, LNG ishlab chiqarish texnologik liniyalariga, shuningdek, LNG tashish uchun mo'ljallangan Q-Flex va Q-Max tankerlar parkiga ega. Buning ustiga, uning hududida AQSh harbiy bazasi joylashgan.
Bu mamlakatga to'g'ridan -to'g'ri qurolli hujum qilish yaxshilikdan ko'ra ko'proq zarar keltirishi mumkin. Xo'sh, diplomatik sho'ng'in bilan cheklanasizmi? Javob kiber quroldan foydalanish bo'lishi mumkin.
Zamonaviy kemalar tobora avtomatlashtirilmoqda - biz to'liq avtonom tankerlar va konteyner kemalari haqida gapirayapmiz. LNG zavodlarida bundan kam bo'lmagan avtomatlashtirish qo'llaniladi. Shunday qilib, Q-Flex va Q-Max tankerlarini boshqarish tizimiga yoki ularning LPG saqlash tizimlariga yuklangan ixtisoslashgan zararli dasturlar nazariy jihatdan ma'lum bir vaqtda (yoki tarmoq ulanishi bo'lsa, tashqi buyruq bilan) sun'iy avariya uyushtirishga imkon beradi. ko'rsatilgan kemalarni to'liq yoki qisman yo'q qilish. LNG ishlab chiqarishning texnik jarayonlarida zaifliklar mavjud bo'lishi ehtimoldan yiroq emas, bu esa zavodni, shu jumladan uni yo'q qilish ehtimoli bilan o'chirishga imkon beradi.
Shunday qilib, bir nechta maqsadlarga erishiladi:
1. Iste'molchilarni keyinchalik Rossiya tabiiy gaz bozoriga qayta yo'naltirish bilan shartli davlatning energiya resurslarini ishonchli etkazib beruvchisi sifatida obro'sini buzish.
2. Energiya resurslari uchun jahon narxlarining o'sishi, federal byudjetga qo'shimcha mablag 'olish imkonini beradi.
3. Shartli davlatning siyosiy faolligining pasayishi va mintaqaning boshqa davlatlarining ichki ishlariga aralashishi, uning moliyaviy imkoniyatlarining pasayishi tufayli.
Yetkazilgan iqtisodiy zararga qarab, hukmron elitaning to'liq o'zgarishi, shuningdek, muvozanatni o'zgartirish uchun qo'shnining zaifligidan foydalanmoqchi bo'lgan shartli davlat va uning qo'shnilari o'rtasidagi cheklangan ziddiyatga o'tish mumkin. mintaqadagi hokimiyat.
Bu operatsiyaning kaliti maxfiylik masalasidir. Agar aniq dalillar bo'lmasa, Rossiyani bevosita ayblash mumkinmi? Ehtimol emas. Shartli davlat dushman va raqiblarga to'la. Va ularning ittifoqchisi Amerika Qo'shma Shtatlari, hatto eng sodiqlariga qarshi ham dushmanlik operatsiyalari o'tkazgani bir necha bor kuzatilgan. Balki ular qimmatbaho gidravlik yorilishni ishlatib, o'z tog' -kon kompaniyalarini qo'llab -quvvatlash uchun narxlarni ko'tarishlari kerak edi? Shaxsiy narsa yo'q - faqat biznes …
Yaqinda sodir bo'lgan voqea kiber quroldan foydalanishning yana bir variantini taklif qildi. Katta idish - tanker yoki konteyner kemasi tor kanaldan o'tadi, to'satdan boshqaruv tizimi harakat yo'nalishini va tezligini o'zgartirish uchun bir nechta aniq buyruqlar beradi, buning natijasida idish keskin burilib, kanalni to'sib qo'yadi. u Hatto ag'darilib ketishi mumkin, uni kanaldan olib tashlash operatsiyasi juda ko'p vaqt va xarajatlarni talab qiladi.
Agar aybdorning aniq izlari bo'lmasa, uni aniqlash juda qiyin bo'ladi - buning uchun har kimni ayblash mumkin. Agar bunday hodisalar bir vaqtning o'zida bir nechta kanallarda ro'y bersa, ayniqsa samarali bo'ladi.