נשק סייבר להשמדה המונית
העולם המודרני עובר דיגיטציה. עדיין לא במלואו, אבל ה"דיגיטליזציה" שלו מתפתחת בקצב מהיר. כמעט הכל כבר מחובר לרשת או יחובר בעתיד הקרוב: שירותים פיננסיים, שירותים, מפעלים תעשייתיים, הכוחות המזוינים. כמעט לכולם יש סמארטפון בשימוש, בתים חכמים צוברים פופולריות - עם טלוויזיות חכמות, מקררים, שואבי אבק, מכונות כביסה, מיקרוגלים ואפילו נורות.
המכונית הראשונה כבר הופיעה - Honda Legend, עם טייס אוטומטי מותקן ברמה השלישית, השולט באופן מלא במכונית עד לאפשרות של בלימת חירום. ה"נהג" נדרש להיות מוכן להשתלט רק תוך זמן מסוים שצוין על ידי היצרן (לרכבים חשמליים של טסלה יש טייס אוטומטי ברמה שנייה הדורש שליטה מתמדת מהנהג).
מספר חברות פועלות ליצירת ממשק אדם-מחשב שיאפשר לך לחבר ישירות את המוח שלך למכשירים חיצוניים. חברה כזו היא Neuralink של אילון מאסק שנמצאת בכל מקום. צפוי שמכשירים כאלה יקלו על החיים לאנשים עם מוגבלות, אך אין ספק שהטכנולוגיות הללו ימצאו אפליקציות בתחומים נוספים. בעתיד, במדינות טוטליטריות, שבהן הפוביות מפני "צ'יפ" עשויות להפוך למציאות.
אבל לעת עתה, מערכות ושירותים דיגיטליים הופכים את החיים לקלים להפליא עבור אנשים, מגדילים את היעילות של מתקנים תעשייתיים ועירוניים. הכל נראה בסדר, אבל יש "אבל" אחד. כל המערכות הדיגיטליות ניתנות לפריצה תיאורטית. ומדי פעם זה מאושר על ידי התרגול.
וירוסי מחשב
היסודות התיאורטיים לפיתוח "וירוסי מחשב" גובשו כמעט במקביל להופעת המחשבים עצמם באמצע המאה ה-1961 על ידי ג'ון פון נוימן. ב-XNUMX, מהנדסי מעבדות הטלפון של בל ויקטור ויסוצקי, דאג מקילרוי ורוברט מוריס פיתחו תוכניות שיכלו ליצור עותקים של עצמם. אלו היו הווירוסים הראשונים. הם נוצרו בצורה של משחק שהמהנדסים כינו "דארווין", שמטרתו הייתה לשלוח את התוכנות הללו לחברים כדי לראות איזו מהן תהרוס יותר מהתוכניות של היריב ותיצור יותר עותקים מעצמה. השחקן שהצליח למלא מחשבים של אחרים הוכרז כמנצח.
בשנת 1981, וירוסים וירוסים 1,2,3 ו-Elk Cloner הופיעו עבור המחשב האישי Apple II (PC), שכל בעל מחשבים אלה כבר יכול היה "להכיר". כמה שנים לאחר מכן, הופיעו תוכנות האנטי-וירוס הראשונות.
Apple II הפך למחשב הצרכני הראשון שעבורו נוצרו וירוסי מחשב
הביטוי "וירוס מחשב", שהתבסס היטב בחיי היומיום, מסתיר בעצם סוגים רבים של תוכנות זדוניות: תולעים (תולעת), וירוסי מיסוך (Rootkit), תוכנות ריגול (תוכנות ריגול), זומבים (זומבי), וירוסי פרסום (תוכנות פרסום) , וירוסי חוסם (winlock), וירוסים טרויאניים (טרויאנים) ושילובים שלהם. בעתיד, נשתמש גם במושג "וירוס מחשב" כמונח כללי לכל סוגי התוכנות הזדוניות.
אם הווירוסים הראשונים נכתבו לרוב לשם בידור, מתיחה או כאינדיקטור ליכולותיו של המתכנת, אז עם הזמן הם הפכו יותר ויותר "ממוסחרים" - לגנוב נתונים אישיים ופיננסיים, לשבש ציוד, להצפין נתונים לסחיטה, להציג פרסום פולשני, וכן הלאה. . עם הופעת המטבעות הקריפטוגרפיים, וירוסי המחשב קיבלו פונקציונליות חדשה - הם החלו לקחת את מחשבי המשתמשים "כעבדים" לכרייה (חילוץ) של מטבעות קריפטוגרפיים, ויצרו רשתות ענק של מחשבים אישיים נגועים - בוטנטים (לפני כן היו קיימים גם בוטנטים, למשל, לבצע דיוור "דואר זבל" או מה שנקרא התקפות DDoS).
הזדמנויות כאלה לא יכלו לעניין את הצבא והשירותים המיוחדים, שבאופן כללי יש להם משימות דומות - לגנוב משהו, לשבור משהו ...
כוחות סייבר
לאור חשיבותה ופתיחותה של התשתית הדיגיטלית, מדינות מודעות לצורך להגן עליה, לשם כך נוצרות יחידות מתאימות בתוך משרדי ההגנה והשירותים המיוחדים, שנועדו הן להגנה מפני איומי סייבר והן לביצוע התקפות על האויב. תשתית דיגיטלית.
האחרון בדרך כלל לא מפורסם, עם זאת, נשיא ארה"ב לשעבר דונלד טראמפ הרחיב רשמית את סמכויות פיקוד הסייבר של ארה"ב (USCYBERCOM, US Cyber Command), ומאפשר להם לבצע מתקפה מונעת על יריבים פוטנציאליים ( ואולי בעלי ברית - זה חייב להיות איכשהו לעזור לכלכלה שלך? הסמכויות החדשות מאפשרות להאקרים צבאיים לבצע פעילויות חתרניות ברשתות של מדינות אחרות "על סף פעולות איבה" - לבצע ריגול ברשתות מחשבים, חבלה וחבלה בדמות הפצת וירוסים ותוכנות מיוחדות אחרות.
בשנת 2014, בצו של נשיא הפדרציה הרוסית V.V. פוטין, הוקמו כוחות מבצעי המידע, ובינואר 2020 הוכרזה על הקמת יחידות מיוחדות בכוחות המזוינים (AF) של רוסיה, שנועדו לנהל פעולות מידע. , כפי שנאמר על ידי שר ההגנה של הפדרציה הרוסית סרגיי שויגו.
ישנם חיילים קיברנטיים במדינות מפותחות אחרות. לפי דיווחים לא מאומתים, תקציב כוחות הסייבר בארה"ב עומד על כ-7 מיליארד דולר, ומספר הצוות עולה על 9000 איש. מספר חיילי הסייבר הסיניים הוא כ-20 איש עם מימון של כ-000 מיליארד דולר. בריטניה ודרום קוריאה מוציאות 1,5 מיליון דולר ו-450 מיליון דולר בהתאמה על אבטחת סייבר. מעריכים כי חיילי הסייבר הרוסים הם בסביבות 400 כוחות ועלו כ-1000 מיליון דולר.
מטרות והזדמנויות
יכולות ההרס הפוטנציאליות של וירוסי מחשב הן עצומות, והן מתגברות במהירות עם הדיגיטליזציה של העולם סביבנו.
כולם זוכרים את ההאשמות האמריקניות נגד רוסיה על התערבות בבחירות האמריקאיות, כמו גם האשמות נגד סין בגניבת קניין רוחני. אבל המניפולציה של התודעה הציבורית וגניבת הנתונים הם רק קצה הקרחון. הדברים הופכים הרבה יותר רציניים כשמדובר בפרצות תשתית.
ספרים וסרטים רבים בנושא זה מתארים בצורה חיה את קריסת התשתיות - השבתת שירותים, פקקי תנועה, אובדן כספים מחשבונות אזרחים. בפועל, זה עדיין לא קרה, אבל זה בקושי תוצאה של חוסר האפשרות ליישם - במאמרים על אבטחת סייבר על משאבים נושאיים, אתה יכול למצוא מידע רב על הפגיעות של רשתות מחשבים, כולל ברוסיה (ברוסיה, אולי אפילו יותר לתקווה המסורתית ל"אולי").
סביר להניח שהעובדה שעדיין לא היו פריצות לתשתית בקנה מידה גדול היא תולדה של חוסר העניין של קבוצות האקרים רציניות בנושא זה – למתקפות שלהן יש לרוב מטרה סופית ברורה, שהיא למקסם רווח פיננסי. בהקשר זה, הרבה יותר משתלם לגנוב ולמכור סודות תעשייתיים ומסחריים, פשרה של ראיות, הצפנת נתונים, דרישת כופר על פענוחם וכדומה, מאשר לשבש את עבודת הביוב של העיר, הרמזורים ורשתות החשמל.
קריסת התשתית העירונית יכולה להיגרם לא רק מתקיפת טילי שיוט על מרכזי נתונים ותחנות כוח, אלא גם כתוצאה מתוכנות זדוניות.
יחד עם זאת, בסבירות גבוהה, התקפת תשתיות נחשבת על ידי צבא מדינות שונות כמרכיב של לוחמה, העלול להחליש משמעותית את כלכלת האויב ולגרום לאי שביעות רצון בקרב האוכלוסייה.
בשנת 2010 ערכה החברה הפרטית Bipartisan Policy Center סימולציה של מתקפת סייבר מסיבית על ארצות הברית, שהראתה כי במהלך מתקפת סייבר מוכנה ומתואמת ניתן היה להשבית עד מחצית ממערכת החשמל במדינה תוך חצי שעה, וכן התקשורת הסלולרית והקווית תכבה תוך שעה, וכתוצאה מכך ייפסקו גם עסקאות פיננסיות בבורסה.
עם זאת, התקפה על תשתיות אזרחיות היא לא הדבר הגרוע ביותר, יש איומים הרבה יותר חמורים.
וירוסי מחשב כנשק אסטרטגי
17 ביוני 2010 בפעם הראשונה ב היסטוריה התגלה וירוס win32/Stuxnet - תולעת מחשבים שמדביקה לא רק מחשבים המריצים את מערכת ההפעלה Microsoft Windows, אלא גם מערכות תעשייתיות השולטות בתהליכי ייצור אוטומטיים. התולעת יכולה לשמש כאמצעי לאיסוף נתונים לא מורשה (ריגול) וחבלה במערכות אוטומטיות לבקרת תהליכים (APCS) של מפעלים תעשייתיים, תחנות כוח, בתי דוודים ועוד. לדברי מומחים וחברות מובילות העוסקות בתחום אבטחת הסייבר, וירוס זה הוא מוצר תוכנה מורכב, אשר נוצר על ידי צוות מקצועי של כמה עשרות מומחים. במונחים של מורכבות, ניתן להשוות אותו לטיל השיוט Tomahawk, המיועד רק לפעילות במרחב הווירטואלי. נגיף הסטוקסנט הוביל לכישלון של חלק מהצנטריפוגות המיועדות להעשרת אורניום, מה שהאט את קצב ההתקדמות של תוכנית הגרעין האיראנית. סוכנויות הביון של ישראל וארה"ב חשודות בפיתוח נגיף Stuxnet.
לאחר מכן, התגלו וירוסי מחשב אחרים הדומים במורכבותם ל-win32/Stuxnet, כגון:
- Duqu (כביכול מפתח ישראל / ארה"ב) - נועד לאסוף נתונים סודיים באופן בלתי בולט;
- Wiper (לכאורה מפתחת ישראל/ארה"ב) - בסוף אפריל 2012 השמידה את כל המידע במספר שרתים של אחת מחברות הנפט הגדולות באיראן ושיתקה לחלוטין את עבודתה למשך מספר ימים;
- Flame (לכאורה פותחה על ידי ישראל/ארה"ב) היא תוכנת ריגול שפותחה כביכול במיוחד עבור התקפות על תשתית מחשבים איראנית. יכול לזהות מכשירי Bluetooth ניידים, לעקוב אחר מיקום, לגנוב מידע סודי ולהאזין לשיחות;
- גאוס (לכאורה מפתח ישראל/ארה"ב) - שואף לגנוב מידע פיננסי: דואר אלקטרוני, סיסמאות, פרטי חשבון בנק, עוגיות ונתוני תצורת מערכת;
- Maadi (לכאורה מפתח איראן) - מסוגל לאסוף מידע, לשנות מרחוק הגדרות מחשב, להקליט קול ולשדר אותו למשתמש מרוחק.
לפיכך, אנו יכולים להסיק שבמדינות מסוימות כבר הוקמו צוותי פיתוח מקצועיים, אשר הוציאו את הייצור של קיברנטי. נשק. וירוסים אלו הם ה"סנוניות" הראשונות. בעתיד, על בסיס הניסיון שצברו המפתחים, ייווצרו (או כבר נוצרו) אמצעים הרבה יותר יעילים ללוחמת סייבר המסוגלים לגרום נזק עצום לאויב.
תכונות וסיכויים
יש צורך להבין בבירור את המאפיין המרכזי של נשק קיברנטי - האנונימיות שלהם וחשאיות השימוש שלהם. אתה יכול לחשוד במישהו, אבל יהיה קשה מאוד להוכיח את מעורבותו בבקשה. יצירת נשק קיברנטי לא מצריכה תנועה של חפצים פיזיים מעבר לגבולות המדינה - מכה יכולה להיפגע על ידי כל אחד, בכל עת. המצב מחמיר בשל היעדר נורמות משפטיות לביצוע פעולות לחימה במרחב הווירטואלי. תוכנה זדונית יכולה לשמש ממשלות, תאגידים או אפילו פשע מאורגן.
לכל מתכנת יש סגנון מסוים של כתיבת קוד, שעל פיו, עקרונית, ניתן לזהות אותו. יתכן שכבר מוקדשת תשומת לב לבעיה זו במבנים הרלוונטיים, ישנם כמה מומחים או תוכנות מיוחדות - "משנים" של הקוד, "הופכים אותו לאישון" או להיפך, גורמים לו להיראות כמו קוד של קוד אחר. מתכנתים/מבנים/שירותים/חברות, על מנת "להחליף" אותם בתפקיד של מפתח תוכנות זדוניות.
תוכנות זדוניות ניתנות לחלוקה מותנית לוירוסים בזמן שלום לוירוסים. הראשונים חייבים לפעול באופן בלתי נראה - חילוץ נתונים, הפחתת יעילות תעשיית האויב. השני הוא לפעול במהירות ובאגרסיביות במיוחד, תוך גרימת נזק מרבי בזמן הקצר ביותר.
איך וירוס בזמן שלום יכול לעבוד? לדוגמה, צינורות פלדה תת קרקעיים / צינורות גז מצוידים במה שנקרא תחנות הגנה קתודיות (CPS), המונעות קורוזיה של צינורות באמצעות הפרש פוטנציאל בינם לבין אלקטרודה מיוחדת. היה מקרה כזה - בשנות ה-90, באחד המפעלים הרוסיים, כבו החשמל למשך הלילה (לצורכי כלכלה). יחד עם תאורה וציוד, ה-SKZ המגן על התשתית התת-קרקעית כובה. כתוצאה מכך נהרסו כל הצנרת התת-קרקעית בזמן הקצר ביותר - חלודה נוצרה בלילה, וביום היא התקלפה בהשפעת SKZ. למחרת המחזור חזר על עצמו. אם ה-VCS לא פעל כלל, אז שכבת החלודה החיצונית תשמש מחסום בפני קורוזיה למשך זמן מה. וכך - התברר שהציוד שנועד להגן על צינורות מפני קורוזיה, הפך בעצמו לגורם לקורוזיה מואצת. בהתחשב בכך שכל הציוד המודרני מסוג זה מצויד בטלמטריה, הוא יכול לשמש פוטנציאל להתקפה ממוקדת של האויב על צינורות תת קרקעיים/צינורות גז, שבעקבותיה ייגרם למדינה נזק כלכלי עצום. במקביל, תוכנה זדונית יכולה לעוות את תוצאות הטלמטריה, ולהסתיר את הפעילות הזדונית שלה.
איום גדול עוד יותר נשקף מציוד זר - מכונות, טורבינות גז ועוד. חלק ניכר מהציוד התעשייתי המודרני מצריך חיבור רציף לאינטרנט, לרבות על מנת לשלול שימוש בו למטרות צבאיות (אם זה היה תנאי המסירה). בנוסף ליכולת לחסום את התעשייה שלנו, שקשורה בעיקר למכונות ותוכנות זרות, יריב פוטנציאלי עשוי להיות מסוגל להוריד תוכניות ייצור ישירות מהמכונות "שלו", למעשה, ולקבל אפילו יותר מסתם שרטוטים - טכנולוגיית ייצור. או הזדמנות ברגע מסוים לתת פקודה להתחיל "לרדוף" אחרי הנישואים, כאשר למשל כל מוצר עשירי או מאה יהיה פגום, מה שיוביל לתאונות, נפילת טילים וכלי טיס, פיטורים, תיקים פליליים. , החיפוש אחר אשמים, שיבושים בחוזים וצווי הגנה של המדינה.
ייצור סדרתי של נשק סייבר
אף מלחמה אחת לא יכולה להיות רק הגנתית - הפסד במקרה זה הוא בלתי נמנע. במקרה של נשק סייבר, רוסיה צריכה לא רק להגן על עצמה, אלא גם לתקוף. ויצירת חיילי סייבר לא תעזור כאן - מה שצריך זה "מפעל" לייצור סדרתי של תוכנות זדוניות.
על פי הנתונים שמסתובבים ברשות הרבים ובתקשורת, ניתן להסיק כי יצירת נשק קיברנטי מתבצעת כיום על ידי היחידות הרלוונטיות של שירותים מיוחדים ורשויות אכיפת החוק. גישה זו יכולה להיחשב לא נכונה. אף זרוע אחת של הכוחות המזוינים לא עוסקת באופן עצמאי ביצירת נשק. הם יכולים להנפיק תקנון, לשלוט ולממן יצירת סוגי נשק חדשים ולסייע בפיתוחם. עם זאת, המפעלים של המתחם הצבאי-תעשייתי מעורבים ישירות ביצירת דגמי נשק. וכפי שצוין קודם לכן, ניתן להשוות את הדגימות האחרונות של כלי נשק קיברנטיים, כמו Stuxnet, Duqu, Wiper, Flame, Gauss, במורכבותם עם כלי נשק מודרניים מדויקים.
ניקח את וירוס Stuxnet כדוגמה - ליצירתו נדרשים מומחים בתחומים שונים - מומחים במערכות הפעלה, פרוטוקולי תקשורת, אבטחת מידע, מומחי ניתוח התנהגות, מומחי כוננים חשמליים, מומחי תוכנה מיוחדים לשליטה בצנטריפוגות, מומחי אמינות ועוד רבים אחרים. רק בשילוב הם יכולים לפתור את הבעיה - איך ליצור וירוס שיכול להיכנס למתקן שמור במיוחד שאינו מחובר לרשת חיצונית, לזהות את הציוד הנדרש ובשינוי בלתי מורגש של מצבי הפעולה שלו, להשבית אותו.
צנטריפוגות להעשרת אורניום הם הציוד המורכב והיקר ביותר, אשר, כפי שהוכיח בפועל, ניתן לנטרל ללא פצצות נגד בונקר וטילי שיוט
מאחר שתעשיות שונות לחלוטין, מתקני תשתית, ציוד וכלי נשק יכולים להפוך למטרות של נשק קיברנטי, "מפעל" מותנה לייצור סדרתי של נשק קיברנטי יכלול עשרות ומאות מחלקות שונות, מאות ואפילו אלפי מומחים. למעשה, משימה זו דומה במורכבותה לפיתוח של כורים גרעיניים, מנועי רקטות או טורבו.
יש לציין עוד כמה נקודות:
1. לנשק סייבר יהיה אורך חיים מוגבל. זאת בשל קצב הפיתוח המהיר של תעשיית ה-IT, שיפור התוכנה ואמצעי ההגנה שלה, וכתוצאה מכך ניתן לסגור נקודות תורפה ששימשו במדגם שפותח בעבר של נשק קיברנטי.
2. הצורך להבטיח שליטה על אזור ההפצה של מדגם של נשק קיברנטי על מנת להבטיח את אבטחת המתקנים שלהם. יחד עם זאת, יש לקחת בחשבון שהגבלה מופרזת של אזור ההפצה של מודל נשק קיברנטי יכולה להצביע בעקיפין על מפתחו, בדיוק כפי שההתפשטות השלטת של נגיף הסטוקסנט בתשתית הגרעינית של איראן מצביעה על ישראל וארצות הברית. מדינות כמפתחים אפשריים. מצד שני, אי אפשר שלא לשים לב להזדמנות הפתיחה להכפיש בכוונה יריב פוטנציאלי.
3. אפשרות ליישום דיוק גבוה (לפי משימות) - סיור, הפצה / השמדת מידע, השמדת אלמנטים ספציפיים של תשתית. במקביל, מדגם אחד של כלי נשק קיברנטי יכול להיות ממוקד בו זמנית בפתרון מספר משימות.
4. מגוון המטרות והמשימות שנפתרו באמצעות נשק קיברנטי יתרחב כל הזמן. הוא יכלול הן משימות מסורתיות לחילוץ מידע, והן משימות של מניעת מידע (תעמולה), הרס פיזי או פגיעה בציוד טכנולוגי. שיעורי אינפורמטיזציה גבוהים של החברה האנושית יגדילו את הכדאיות בפיתוח נשק קיברנטי כתגובה א-סימטרית לפיתוח היריב של מערכות נשק היפרסוני וחלל יקרות בעלות דיוק גבוה. בשלב מסוים, ניתן להשוות נשק סייבר בפוטנציאל ההשפעה שלהם לנשק אסטרטגי.
5. הבטחת אבטחת תשתית ה-IT הלאומית בלתי אפשרית ללא צבירת ניסיון ביצירת נשק קיברנטי. יצירת נשק סייבר התקפי היא שתאפשר לזהות נקודות תורפה פוטנציאליות בתשתיות ה-IT ובמערכות ההגנה הלאומיות (זה חשוב במיוחד לאור הכנסת מערכות בקרת לחימה אוטומטיות דיגיטליות).
6. בהתחשב בעובדה שפיתוח ושימוש בנשק קיברנטי חייבים להתבצע באופן רציף, לרבות בזמן "שקט" מותנה, יש צורך להבטיח את רמת הסודיות הגבוהה ביותר. יחד עם זאת, פיתוח נשק קיברנטי אינו מצריך יצירה פיזית של מפעלי ענק, רכישת ציוד, ייצור מגוון גדול של רכיבים, רכישת חומרים נדירים או יקרים, מה שמפשט את מלאכת השמירה על הסודיות.
7. במקרים מסוימים, הכנסת תוכנה זדונית חייבת להתבצע מראש. כך למשל, הרשת האיראנית שאליה התחברו הצנטריפוגות הייתה מבודדת מהאינטרנט. עם זאת, על ידי מתן היכולת להוריד את הווירוס באמצעות מדיה ביניים, התוקפים הבטיחו שעובד רשלני (או קוזאק שלא נעשה בו שימוש לא נכון) יבריח אותו לרשת הפנימית בכונן הבזק. זה לוקח זמן.
דוגמאות ליישום
בואו ניקח כדוגמה מדינה מותנית במזרח התיכון, היצרנית הגדולה ביותר של גז טבעי מופחת (LNG), שהאינטרסים שלה הפכו נוגדים ברצינות את האינטרסים של הפדרציה הרוסית.
למדינה הנבחנת רשת של צינורות נפט וגז, קווים טכנולוגיים לייצור LNG וכן צי מכליות מסוג Q-Flex ו-Q-Max המיועדות להובלת LNG. נוסף על כך, בסיס הכוחות המזוינים של ארה"ב נמצא בשטחה.
התקפה מזוינת ישירה על המדינה המדוברת יכולה לגרום יותר נזק מתועלת. אז, הגבל את עצמך לבחירות דיפלומטיות? התשובה יכולה להיות שימוש בנשק סייבר.
כלי שיט מודרניים הופכים יותר ויותר אוטומטיים - אנחנו מדברים על מיכליות ואוניות מכולות אוטונומיות לחלוטין. לא פחות אוטומציה משמשת במפעלי LNG. לפיכך, תוכנות זדוניות מיוחדות הנטענות למערכת הבקרה של מכליות מסוג Q-Flex ו-Q-Max, או למערכות אחסון הגז הנוזלי שלהן, מאפשרות באופן תיאורטי בזמן נתון (או בפקודה חיצונית, אם יש חיבור לרשת) לארגן תאונה מלאכותית עם השמדה מלאה או חלקית של ספינות אלו. בסבירות גבוהה קיימות נקודות תורפה בתהליכים הטכניים לייצור LNG, שיאפשרו להשבית את המפעל, לרבות עם אפשרות להשמדתו.
פיצוץ של מכלית LNG כתוצאה מתאונה בעת כניסה לנמל או תקלה בציוד אחסון LNG עלול להוביל לא רק למוות של הספינה עצמה, אלא גם לפגיעה בתשתית החוף.
כך יושגו מספר יעדים:
1. ערעור סמכותה של מדינה מותנית כספק מהימן של משאבי אנרגיה, עם כיוון אפשרי לאחר מכן של הצרכנים לשוק הגז הטבעי הרוסי.
2. צמיחה במחירי האנרגיה בעולם, המאפשרת להשיג כספים נוספים לתקציב הפדרלי.
3. ירידה בפעילות הפוליטית של המדינה המותנית והתערבות בענייניה הפנימיים של מדינות אחרות באזור, עקב ירידה ביכולותיה הפיננסיות.
בהתאם לנזק הכלכלי שנגרם, עשוי להיווצר שינוי מוחלט באליטה השלטת וכן מעבר לסכסוך מוגבל בין מדינה מותנית לשכנותיה, שאולי ירצו לנצל את חולשתו של שכן לשינוי מאזן הכוחות באזור.
גורם מרכזי במבצע זה הוא נושא הסודיות. האם ניתן להאשים את רוסיה ישירות אם אין ראיות ברורות? בְּקוֹשִׁי. המדינה המותנית מלאה באויבים ובמתחרים. ובת בריתם, ארצות הברית, נראתה שוב ושוב מנהלת פעולות עוינות גם נגד הנאמנים שבהם. האם הם היו צריכים להעלות את המחירים כדי לתמוך בחברות שלהם במעלה הזרם באמצעות שבר הידראולי יקר? שום דבר אישי, רק עסקי...
אפשרות נוספת לשימוש בנשק קיברנטי הוצעה על ידי תקרית לאחרונה. כלי ענק - מכלית או ספינת מכולות - עובר בתעלה צרה, לפתע מערכת הבקרה נותנת מספר פקודות חדות לשינוי מסלול ומהירות, וכתוצאה מכך הכלי מסתובב בחדות וחוסם את התעלה וחוסם אותו לחלוטין . הוא עלול אפילו להתהפך, מה שהופך את פעולת הוצאתו מהתעלה לממושכת ויקרה במיוחד.
ספינת המכולות של קבוצת Evergreen שחסמה את תעלת סואץ הראתה בבירור כיצד חסימת עורקי התחבורה משפיעה על הכלכלה העולמית
בהיעדר עקבות ברורים של האשם, יהיה קשה ביותר לקבוע - ניתן להאשים כל אחד בכך. זה יהיה יעיל במיוחד אם מקרים כאלה מתרחשים במקביל במספר ערוצים.
לפיכך, פיתוח נשק סייבר בקנה מידה תעשייתי הוא משימה בעדיפות גבוהה. טכנולוגיית מידע, יחד עם ננוטכנולוגיה וביוטכנולוגיה, היא אבן הפינה של הדומיננטיות במאה ה-XNUMX. במקביל, פיתוחו יעלה בזול בסדרי גודל - גם פיתוח של ננו-ביו-טכנולוגיות מבטיחות וגם כלי נשק מודרניים קונבנציונליים.
- אנדריי מיטרופנוב
- militaryarms.ru, habr.ru, kaspersky.ru
מידע