Старая версия сайта
12+
Издаётся с 1924 года
В интернете с 1995 года
Топ 10

Боевые хакеры. Современные войны ведутся и в киберпространстве

Учительская газета, №19 от 12 мая 2009. Читать номер
Автор:

30 марта 2009 года британская газета «Таймс» со ссылкой на данные исследователей канадской организации «Информэйшн Уорфэр Монитор» сообщила, что некая преступная группировка, контролируемая, как предполагается, из Китая, взломала и похитила секретные документы из правительственных и частных компьютеров 103 стран. Следы шпионской системы, условно называемой GhostNet, замечены на 1295 машинах, установленных в НАТО, а также министерствах иностранных дел, посольствах, банках и информационных агентствах по всему миру. Впрочем, родоначальники компьютерных войн отнюдь не китайцы.

В частности, командование вооруженных сил США официально признало, что существует особое подразделение, которое занимается подготовкой к войне в компьютерных сетях. Оно носит название Joint Functional Component Command for Network Warfare и предназначено как для обороны компьютерных сетей США, так и для ведения наступательных действий в отношении информационной инфраструктуры противника.

Больше об этом батальоне военных хакеров практически ничего не известно. Численность сотрудников этой структуры, ее бюджет, дислокация и так далее остаются засекреченными.

В США военные уже приняли на вооружение методы и средства ведения компьютерных войн. В Пентагоне вот уже десять лет как разрабатывают планы применения этого новейшего кибернетического оружия.

Например, во время операции «Буря в пустыне» американские спецподразделения смогли вывести из строя компьютеры иракской системы ПВО, введя в нее разрушительную информацию. Это было сделано через иракскую телефонную сеть. Во время войны против Ирака вооруженные силы союзников, и прежде всего Соединенных Штатов, постарались вывести из строя систему связи между военным командованием в Багдаде и иракскими войсками вдоль кувейтской границы.

В начале операции в Косове, когда авиация блока НАТО начала бомбежки военных объектов на территории Сербии, группа сотрудников американских спецслужб высадилась в Сербии, разыскала линию связи, которая объединяла системы ПВО страны, и подключила к ней свой компьютер. После этого военные хакеры взломали защиту сербской сети. В результате на экранах радаров сербских военных начали появляться десятки ложных целей – это позволило резко уменьшить эффективность ПВО Сербии и провести операцию с минимальными потерями.

Впрочем, впоследствии выяснилось, что около 60 процентов сербских военных объектов, уничтоженных самолетами НАТО, являлись «обманками» – муляжами танков, артиллерийских орудий и так далее.

Другой пример. Во время бомбежек Югославии в Косово та же операция была проведена с самолета. С борта «Авакса» сильным радиоэлектронным импульсом были выведены из строя компьютеры системы наведения сербских истребителей.

Вооруженные силы США сегодня могут физически сжечь компьютерную сеть противника, применив лазерное оружие. А завтра они смогут так смодулировать лазерную энергию, чтобы с большого расстояния занести разрушительную информацию в компьютерную сеть, даже не подключаясь к ней.

По словам одного из авторов книги «Лучшая правда: разведка в век информации» Брюса Берковитца, переход с классического оружия на кибернетическое стал возможен потому, что армия, как и другие общественные институты, стала все более зависима от компьютеров и компьютерных сетей. А поскольку компьютеры все более связаны друг с другом, возможность нанесения удара по ним за последние годы значительно возросла. И это уже не какая-то экзотическая форма ведения боевых действий, а вполне реальный путь выведения из строя систем вооружений противника. Правда, стратегия таких операций пока еще не отработана в достаточной мере.

«Компьютерную войну вести можно, но предсказать ее результаты очень трудно, – рассказывает старший научный сотрудник «Рэнд Корпорейшен» Мартин Либики. – Ведь атака на компьютерные системы – весьма деликатное дело в силу специфических характеристик тех или иных элементов. Я имею в виду не только технические характеристики таких систем, но также то внимание и заботу, с которой они охраняются и управляются. Эти операции отличаются от обычных военных действий. Если я сбрасываю большую бомбу на какой-то объект, то довольно хорошо себе представляю, какой ущерб моя бомба нанесет этому объекту. Конечно, какие-то детали, скажем кирпичной кладки стен этого объекта, могут оказать некоторое воздействие на результат бомбардировки. Но поскольку физические законы объективны, имеют внешний характер по отношению к объекту и действие взрыва можно рассчитать, то и результат оказывается более или менее предсказуемым. Иное дело законы кибернетического пространства и компьютерной войны».

Иван ПОРТНОВ, по материалам http://svpressa.ru

P.S. Многие молодые люди отказываются идти в армию, заявляя, что им-де «противопоказано» иметь дело с огнестрельным и холодным оружием по религиозным соображениям. При этом некоторые из них весьма виртуозно владеют компьютерными технологиями и любят сетевые игры. Думаю, они вполне могли бы реализовать себя на альтернативной службе, защищая страну с мышкой в руках вместо АКМ и совмещая приятное с полезным.


Читайте также
Комментарии


Выбор дня UG.RU
Профессионалам - профессиональную рассылку!

Подпишитесь, чтобы получать актуальные новости и специальные предложения от «Учительской газеты», не выходя из почтового ящика

Мы никому не передадим Вашу личную информацию
alt
?Задать вопрос по сайту