أسلحة الدمار الشامل السيبرانية

جدول المحتويات:

أسلحة الدمار الشامل السيبرانية
أسلحة الدمار الشامل السيبرانية

فيديو: أسلحة الدمار الشامل السيبرانية

فيديو: أسلحة الدمار الشامل السيبرانية
فيديو: صفقة الصواريخ المصرية مخاطر جديدة تعترض طريق حصول مصر علي مقاتلة الشبح الصينية 2024, مارس
Anonim
صورة
صورة

لقد تم رقمنة العالم الحديث. ليس بالكامل بعد ، ولكن "الرقمنة" تتطور بوتيرة سريعة. كل شيء تقريبًا متصل بالفعل بالشبكة أو سيتم توصيله في المستقبل القريب: الخدمات المالية ، والمرافق ، والمؤسسات الصناعية ، والقوات المسلحة. كل شخص تقريبًا لديه هاتف ذكي قيد الاستخدام ، تكتسب "المنازل الذكية" شعبية - مع أجهزة التلفزيون الذكية والثلاجات والمكانس الكهربائية والغسالات وأفران الميكروويف وحتى المصابيح الكهربائية.

ظهرت السيارة الأولى بالفعل - هوندا ليجند ، مع طيار آلي من المستوى الثالث مثبت ، والذي يتحكم بشكل كامل في السيارة حتى إمكانية الكبح في حالات الطوارئ. لا يُطلب من "السائق" إلا أن يكون جاهزًا لتولي السيطرة لفترة معينة تحددها الشركة المصنعة (في سيارات تسلا الكهربائية ، يتم تثبيت المستوى الثاني من الطيار الآلي ، الأمر الذي يتطلب مراقبة مستمرة من قبل السائق).

صورة
صورة

تعمل العديد من الشركات على إنشاء واجهة بين الإنسان والحاسوب من شأنها أن تربط الدماغ مباشرة بالأجهزة الخارجية. إحدى هذه الشركات هي شركة Neuralink التابعة لشركة Elon Musk المنتشرة في كل مكان. ومن المتوقع أن تجعل هذه الأجهزة الحياة أسهل للأشخاص ذوي الإعاقة ، ولكن لا شك في أن هذه التقنيات ستجد تطبيقات في مجالات أخرى. في المستقبل - في البلدان الشمولية ، حيث قد يصبح الرهاب من "التقطيع" حقيقة واقعة.

ولكن بينما تجعل الأنظمة والخدمات الرقمية الحياة أسهل للناس بشكل لا يصدق ، فإنها تزيد من كفاءة المرافق الصناعية والبلدية. يبدو أن كل شيء على ما يرام ، ولكن هناك واحدة "لكن". جميع الأنظمة الرقمية قابلة للاختراق نظريًا. ومن وقت لآخر يتم تأكيد ذلك عن طريق الممارسة.

فيروسات الكمبيوتر

تمت صياغة الأسس النظرية لتطوير "فيروسات الكمبيوتر" بشكل متزامن تقريبًا مع ظهور أجهزة الكمبيوتر نفسها في منتصف القرن العشرين بواسطة جون فون نيومان. في عام 1961 ، طور مهندسو شركة Bell Telephone Laboratories فيكتور فيسوتسكي ودوغ ماكلروي وروبرت موريس برامج يمكنها عمل نسخ من أنفسهم. كانت هذه الفيروسات الأولى. لقد تم إنشاؤها في شكل لعبة أطلق عليها المهندسون اسم "داروين" ، وكان الغرض منها إرسال هذه البرامج إلى الأصدقاء لمعرفة أيها سيدمر المزيد من برامج الخصم ويصنع نسخًا أكثر من نفسه. الفائز هو اللاعب الذي تمكن من ملء أجهزة الكمبيوتر الخاصة بالآخرين.

في عام 1981 ، ظهرت فيروسات Virus 1 و 2 و 3 و Elk Cloner لأجهزة الكمبيوتر الشخصية Apple II (PC) ، والتي يمكن لأي مالك لهذه الأجهزة "التعرف عليها". بعد بضع سنوات ، ظهرت أولى برامج مكافحة الفيروسات.

أسلحة الدمار الشامل السيبرانية
أسلحة الدمار الشامل السيبرانية

إن كلمة "فيروس الكمبيوتر" ، التي أصبحت راسخة ، تخفي في الواقع أنواعًا عديدة من البرامج الضارة: الديدان ، والجذور الخفية ، وبرامج التجسس ، والزومبي ، والبرامج الإعلانية) ، وحظر الفيروسات (winlock) ، وفيروسات طروادة (طروادة) ومجموعاتها. فيما يلي ، سنستخدم أيضًا مصطلح "فيروس الكمبيوتر" كمصطلح عام لجميع أنواع البرامج الضارة.

إذا تمت كتابة الفيروسات الأولى في أغلب الأحيان للترفيه ، أو لمزحة عملية ، أو كمؤشر على قدرات المبرمج ، فبمرور الوقت بدأت في "تسويق" المزيد والمزيد - لسرقة البيانات الشخصية والمالية ، وتعطيل تشغيل المعدات ، وتشفير البيانات بغرض الابتزاز وعرض إعلانات تدخلية وما إلى ذلك. …مع ظهور العملات المشفرة ، تلقت فيروسات الكمبيوتر وظائف جديدة - بدأت في أخذ أجهزة الكمبيوتر الخاصة بالمستخدمين "في العبودية" لتعدين (تعدين) العملات المشفرة ، وتشكيل شبكات ضخمة من أجهزة الكمبيوتر المصابة - شبكات الروبوت (قبل ذلك ، كانت شبكات الروبوت موجودة أيضًا ، على سبيل المثال ، تنفيذ مراسلات "البريد العشوائي" أو ما يسمى بهجمات DDoS).

مثل هذه الفرص لا يمكن أن تفشل في إثارة اهتمام الخدمات العسكرية والخاصة ، والتي ، بشكل عام ، لديها مهام مماثلة - لسرقة شيء ما ، لكسر شيء ما …

قوات الإنترنت

نظرًا لأهمية وانفتاح البنية التحتية الرقمية ، تدرك الدول الحاجة إلى حمايتها ، والتي من أجل ذلك ، يتم إنشاء وحدات مناسبة في إطار وزارات الدفاع والخدمات الخاصة ، مصممة للحماية من التهديدات السيبرانية و لتنفيذ هجمات على البنية التحتية الرقمية للعدو.

عادة لا يتم الإعلان عن هذا الأخير ، ومع ذلك ، قام الرئيس الأمريكي السابق دونالد ترامب رسميًا بتوسيع صلاحيات القيادة الإلكترونية الأمريكية (USCYBERCOM ، القيادة الإلكترونية الأمريكية) ، مما سمح لهم بتنفيذ هجوم استباقي على المعارضين المحتملين (وربما على الحلفاء - هل يجب أن تساعد بطريقة ما اقتصادك؟). تسمح الصلاحيات الجديدة للقراصنة العسكريين بتنفيذ أنشطة تخريبية في شبكات دول أخرى "على شفا الأعمال العدائية" - للقيام بالتجسس في شبكات الكمبيوتر والتخريب والتخريب على شكل انتشار فيروسات وبرامج خاصة أخرى.

صورة
صورة

في عام 2014 ، بموجب مرسوم صادر عن رئيس الاتحاد الروسي VVPutin ، تم تشكيل قوات عمليات المعلومات ، وفي يناير 2020 ، تم الإعلان عن إنشاء وحدات خاصة في القوات المسلحة الروسية لإجراء عمليات إعلامية ، كما أعلن الوزير الدفاع عن الاتحاد الروسي سيرجي شويغو.

صورة
صورة

هناك قوات إلكترونية في دول متقدمة أخرى أيضًا. وبحسب تقارير غير مؤكدة ، فإن ميزانية القوات الإلكترونية الأمريكية تبلغ حوالي 7 مليارات دولار ، وعدد الأفراد يتجاوز 9000 شخص. يبلغ عدد القوات السيبرانية الصينية حوالي 20000 شخص بتمويل حوالي 1.5 مليار دولار. تنفق بريطانيا وكوريا الجنوبية 450 مليون دولار و 400 مليون دولار على الأمن السيبراني ، على التوالي. يُعتقد أن القوات الإلكترونية الروسية تضم حوالي 1000 شخص ، وتبلغ التكلفة حوالي 300 مليون دولار.

الأهداف والفرص

إن احتمالية تدمير فيروسات الكمبيوتر هائلة ، وهي تتزايد بسرعة مع تحول العالم من حولها إلى نظام رقمي.

يتذكر الجميع الاتهامات الأمريكية لروسيا بالتدخل في الانتخابات الأمريكية ، وكذلك الاتهامات الموجهة للصين بسرقة الملكية الفكرية. لكن التلاعب بالضمير العام وسرقة البيانات ليس سوى غيض من فيض. تصبح الأمور أكثر خطورة عندما يتعلق الأمر بنقاط ضعف البنية التحتية.

العديد من الكتب والأفلام حول هذا الموضوع تصور بوضوح انهيار البنية التحتية - إغلاق المرافق ، والازدحام من السيارات ، وفقدان الأموال من حسابات المواطنين. من الناحية العملية ، لم يحدث هذا بعد ، لكن هذا ليس نتيجة لاستحالة التنفيذ - في المقالات المتعلقة بالأمن السيبراني في الموارد المواضيعية ، يمكنك العثور على الكثير من المعلومات حول ضعف شبكات الكمبيوتر ، بما في ذلك في روسيا (في روسيا ، ربما ، حتى إلى حد أكبر للأمل التقليدي لـ "ربما").

على الأرجح ، حقيقة أنه لم تكن هناك حتى الآن عمليات اختراق واسعة النطاق للبنية التحتية هي نتيجة لعدم اهتمام مجموعات القراصنة الجادة بهذا الموضوع - وعادة ما يكون لهجماتهم هدف نهائي واضح ، وهو زيادة الأرباح المالية إلى أقصى حد. في هذا الصدد ، من المربح سرقة وبيع الأسرار الصناعية والتجارية ، والتنازل عن الأدلة ، وتشفير البيانات ، والمطالبة بفدية لفك تشفيرها ، وما شابه ذلك ، من تعطيل عمل مجاري المدينة وإشارات المرور وشبكات الكهرباء.

صورة
صورة

في الوقت نفسه ، مع وجود احتمال كبير ، يعتبر الجيش في مختلف البلدان الهجوم على البنية التحتية عنصرًا من عناصر الحرب ، مما قد يضعف اقتصاد العدو بشكل كبير ويسبب استياءًا بين السكان.

في عام 2010 ، أجرى مركز سياسات الحزبين الخاصين (Bipartisan Policy Center) محاكاة لهجوم إلكتروني واسع النطاق على أراضي الولايات المتحدة ، والذي أظهر أنه خلال هجوم إلكتروني مُعد ومنسق ، يمكن تعطيل ما يصل إلى نصف نظام الطاقة في البلاد في غضون نصف عام. ساعة ، وسيتم قطع الاتصالات المتنقلة والسلكية في غضون ساعة ، ونتيجة لذلك ستتوقف المعاملات المالية في البورصة أيضًا.

ومع ذلك ، فإن الهجوم على البنية التحتية المدنية ليس أسوأ شيء ؛ فهناك تهديدات أكثر خطورة.

فيروسات الكمبيوتر كسلاح استراتيجي

في 17 يونيو 2010 ، لأول مرة في التاريخ ، تم اكتشاف فيروس win32 / Stuxnet - دودة كمبيوتر لا تصيب أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows فحسب ، بل تصيب أيضًا الأنظمة الصناعية التي تتحكم في عمليات الإنتاج الآلية. يمكن استخدام الدودة كوسيلة لجمع البيانات غير المصرح بها (التجسس) والتخريب في أنظمة التحكم الآلي في العمليات (APCS) للمؤسسات الصناعية ومحطات الطاقة ومنازل الغلايات ، وما إلى ذلك وفقًا لخبراء وشركات رائدة تعمل في مجال الأمن السيبراني ، هذا الفيروس هو أكثر منتجات البرامج تعقيدًا ، حيث عمل على إنشائه فريق محترف مكون من عشرات المتخصصين. من حيث التعقيد ، يمكن مقارنته بصاروخ كروز توماهوك المصمم فقط للعمليات في الفضاء الإلكتروني. تسبب فيروس ستوكسنت في فشل بعض أجهزة الطرد المركزي لتخصيب اليورانيوم ، مما أدى إلى إبطاء وتيرة التقدم في البرنامج النووي الإيراني. يشتبه في قيام وكالات المخابرات الإسرائيلية والأمريكية بتطوير فيروس ستوكسنت.

صورة
صورة

في وقت لاحق ، تم اكتشاف فيروسات كمبيوتر أخرى ، مماثلة في التعقيد للإنتاج مع Win32 / Stuxnet ، مثل:

- Duqu (المطور المزعوم إسرائيل / الولايات المتحدة الأمريكية) - مصمم لجمع البيانات السرية بشكل سري ؛

- Wiper (المطور المزعوم إسرائيل / الولايات المتحدة الأمريكية) - في نهاية أبريل 2012 دمرت جميع المعلومات الموجودة على عدة خوادم لإحدى أكبر شركات النفط في إيران وشل عملها تمامًا لعدة أيام ؛

- Flame (المطور المزعوم إسرائيل / الولايات المتحدة الأمريكية) هو فيروس تجسس ، يُفترض أنه تم تطويره خصيصًا للهجمات على البنية التحتية لأجهزة الكمبيوتر الإيرانية. يمكن التعرف على الأجهزة المحمولة بوحدة Bluetooth ، وتتبع الموقع ، وسرقة المعلومات السرية والتنصت على المحادثات ؛

- Gauss (المطور المزعوم إسرائيل / الولايات المتحدة الأمريكية) - يهدف إلى سرقة المعلومات المالية: البريد الإلكتروني وكلمات المرور وبيانات الحساب المصرفي وملفات تعريف الارتباط وكذلك بيانات تكوين النظام ؛

- المعادي (مطور إيران المزعوم) - قادر على جمع المعلومات وتغيير معلمات الكمبيوتر عن بُعد وتسجيل الصوت ونقله إلى مستخدم بعيد.

وبالتالي ، يمكننا أن نستنتج أنه في بعض البلدان ، تم بالفعل تشكيل فرق التطوير المهني ، والتي بدأت في إنتاج الأسلحة السيبرانية. هذه الفيروسات هي أول "ابتلاع". في المستقبل ، على أساس الخبرة التي اكتسبها المطورون ، سيتم إنشاء وسائل أكثر فاعلية للحرب الإلكترونية (أو تم إنشاؤها بالفعل) ، قادرة على إحداث أضرار جسيمة للعدو.

الميزات ووجهات النظر

من الضروري أن نفهم بوضوح السمة الرئيسية للأسلحة السيبرانية - عدم الكشف عن هويتها وسرية استخدامها. يمكنك الشك في شخص ما ، ولكن سيكون من الصعب للغاية إثبات تورطه في الاستخدام.لا يتطلب إنشاء أسلحة إلكترونية نقل الأشياء المادية عبر الحدود الوطنية - يمكن لأي شخص توجيه الضربة في أي وقت. يتفاقم الوضع بسبب عدم وجود معايير قانونية لإدارة الحرب في الفضاء السيبراني. يمكن استخدام البرامج الضارة من قبل الحكومات أو الشركات أو حتى الجريمة المنظمة.

كل مبرمج لديه أسلوب معين في كتابة الكود ، والذي من خلاله يمكن التعرف عليه من حيث المبدأ. من الممكن أن يتم الاهتمام بالفعل بهذه المشكلة في الهياكل المقابلة ، فهناك بعض المتخصصين أو البرامج الخاصة - "معدِّلات" الشفرة ، أو "إبطال الشخصية" ، أو ، على العكس من ذلك ، جعلها تبدو مثل رمز بعض المبرمجين الآخرين / الهياكل / الخدمات / الشركات ، من أجل "استبدالها" بدور مطور البرامج الضارة.

يمكن تقسيم البرامج الضارة تقريبًا إلى فيروسات "زمن السلم" و "زمن الحرب". يجب أن يتصرف الأول دون أن يلاحظه أحد - التنقيب عن البيانات ، مما يقلل من كفاءة صناعة العدو. والثاني هو التصرف بسرعة شديدة وبقوة ، وإلحاق أكبر قدر من الضرر علانية في أقل فترة ممكنة.

كيف يمكن لفيروس وقت السلم أن يعمل؟ على سبيل المثال ، تم تجهيز خطوط الأنابيب الفولاذية / خطوط أنابيب الغاز بما يسمى محطات الحماية الكاثودية (CPS) ، والتي تمنع تآكل الأنابيب عن طريق فرق الجهد بينها وبين قطب كهربائي خاص. كانت هناك مثل هذه الحالة - في التسعينيات ، في إحدى الشركات الروسية ، تم إطفاء الأنوار ليلاً (لتوفير المال). جنبا إلى جنب مع الإضاءة والمعدات ، تم إيقاف SKZs التي تحمي البنية التحتية تحت الأرض. نتيجة لذلك ، تم تدمير جميع خطوط الأنابيب تحت الأرض في أقصر وقت ممكن - تشكل الصدأ في الليل ، وفي النهار تقشر تحت تأثير SCZ. تكررت الدورة في اليوم التالي. إذا لم تعمل SCZ على الإطلاق ، فإن الطبقة الخارجية من الصدأ لبعض الوقت نفسها ستعمل كحاجز أمام التآكل. وهكذا - اتضح أن المعدات المصممة لحماية الأنابيب من التآكل ، أصبحت هي نفسها سبب التآكل المتسارع. بالنظر إلى أن جميع المعدات الحديثة من هذا النوع مجهزة بوسائل القياس عن بعد ، فمن المحتمل أن تستخدم للهجوم المستهدف من قبل العدو لخطوط الأنابيب تحت الأرض / خطوط أنابيب الغاز ، ونتيجة لذلك ستعاني البلاد من أضرار اقتصادية هائلة. في الوقت نفسه ، يمكن للبرامج الضارة تشويه نتائج القياس عن بُعد عن طريق إخفاء نشاطها الضار.

صورة
صورة

تشكل المعدات الأجنبية تهديدًا أكبر - الأدوات الآلية ، توربينات الغاز ، وأكثر من ذلك. يتطلب جزء كبير من المعدات الصناعية الحديثة اتصالاً مستمراً بالإنترنت ، بما في ذلك من أجل استبعاد استخدامها للاحتياجات العسكرية (إذا كان هذا هو شرط التسليم). بالإضافة إلى القدرة على منع صناعتنا ، في الغالب مرتبطًا بالآلات والبرامج الأجنبية ، قد يكون الخصم المحتمل قادرًا على تنزيل برامج لتصنيع المنتجات مباشرة من أجهزتهم ، في الواقع ، يتلقى أكثر من مجرد المخططات - تكنولوجيا التصنيع. أو الفرصة في لحظة معينة لإعطاء الأمر لبدء "مطاردة" الزواج ، عندما يكون ، على سبيل المثال ، كل منتج عُشر أو مائة معيب ، مما سيؤدي إلى وقوع حوادث وسقوط صواريخ وطائرات وتسريح عمال وقضايا جنائية وتفتيش عن الجاني وفشل العقود وأوامر دفاع الدولة.

الإنتاج المسلسل للأسلحة السيبرانية

لا يمكن لأي حرب أن تكون دفاعية فقط - الهزيمة في هذه الحالة أمر لا مفر منه. في حالة الأسلحة السيبرانية ، لا تحتاج روسيا إلى الدفاع عن نفسها فحسب ، بل الهجوم أيضًا. ولن يساعد إنشاء القوات الإلكترونية هنا - إنه على وجه التحديد "مصنع" الإنتاج التسلسلي للبرامج الضارة المطلوب.

وفقًا للبيانات المتداولة في المجال العام وفي وسائل الإعلام ، يمكن استنتاج أن إنشاء أسلحة إلكترونية يتم تنفيذه حاليًا من قبل الوحدات ذات الصلة من الخدمات الخاصة ووكالات إنفاذ القانون. يمكن اعتبار هذا النهج غير صحيح. لا يوجد فرع واحد من القوات المسلحة منخرط بشكل مستقل في صنع الأسلحة. يمكنهم إصدار الاختصاصات والرقابة وتمويل إنشاء أنواع جديدة من الأسلحة ، والمساعدة في تطويرها. ومع ذلك ، فإن شركات المجمع الصناعي العسكري تشارك بشكل مباشر في صنع الأسلحة. وكما أشرنا سابقًا ، يمكن مقارنة أحدث الأمثلة على الأسلحة السيبرانية ، مثل فيروسات Stuxnet و Duqu و Wiper و Flame و Gauss ، من حيث التعقيد بالأسلحة الحديثة عالية الدقة.

خذ فيروس Stuxnet كمثال - لإنشائه يتطلب متخصصين في مجموعة متنوعة من المجالات - متخصصون في أنظمة التشغيل ، وبروتوكولات الاتصال ، وأمن المعلومات ، والمحللين السلوكيين ، ومتخصصي المحرك الكهربائي ، وبرامج التحكم في أجهزة الطرد المركزي المتخصصة ، والمتخصصين في الموثوقية ، وغيرهم الكثير. فقط في المجمع يمكنهم حل المشكلة - كيفية إنشاء فيروس يمكنه الوصول إلى منشأة محمية بشكل خاص غير متصلة بشبكة خارجية ، واكتشاف المعدات المطلوبة ، وتغيير أوضاع تشغيلها بشكل غير محسوس ، وتعطيلها.

صورة
صورة

نظرًا لأن أهداف الأسلحة السيبرانية يمكن أن تكون مختلفة تمامًا عن الصناعات والبنية التحتية والمعدات والأسلحة ، فإن "المصنع" الشرطي للإنتاج المتسلسل للأسلحة السيبرانية سيشمل العشرات والمئات من الإدارات المختلفة ، ومئات أو حتى الآلاف من المتخصصين. في الواقع ، هذه المهمة قابلة للمقارنة من حيث التعقيد مع تطوير المفاعلات النووية أو محركات الصواريخ أو المحركات النفاثة.

يمكن ملاحظة بضع نقاط أخرى:

1. الأسلحة السيبرانية سيكون لها عمر محدود. ويرجع ذلك إلى التطور السريع في صناعة تكنولوجيا المعلومات ، وتحسين البرامج ووسائل حمايتها ، ونتيجة لذلك يمكن إغلاق نقاط الضعف المستخدمة في سلاح إلكتروني تم تطويره مسبقًا.

2. ضرورة ضمان السيطرة على منطقة توزيع عينة من الأسلحة السيبرانية لضمان أمن منشآتها الخاصة. في الوقت نفسه ، ينبغي ألا يغيب عن البال أن التقييد المفرط لمنطقة توزيع عينة من الأسلحة السيبرانية يمكن أن يشير بشكل غير مباشر إلى مطورها ، تمامًا كما يشير الانتشار السائد لفيروس ستوكسنت في البنية التحتية النووية الإيرانية إلى إسرائيل والولايات المتحدة كمطورين محتملين. من ناحية أخرى ، لا يسع المرء إلا أن يلاحظ الفرصة الافتتاحية لتشويه سمعة خصم محتمل.

3. إمكانية تطبيق عالي الدقة (حسب المهام) - استطلاع ، توزيع / تدمير المعلومات ، تدمير عناصر محددة من البنية التحتية. في الوقت نفسه ، يمكن تركيز عينة واحدة من الأسلحة السيبرانية في وقت واحد على حل العديد من المشكلات.

4. سيتوسع نطاق الأهداف والغايات التي تحلها الأسلحة السيبرانية باستمرار. وسيشمل كلا من المهام التقليدية لاستخراج المعلومات ومهام التدابير المضادة للمعلومات (الدعاية) ، والتدمير المادي أو إتلاف المعدات التكنولوجية. ستزيد المعدلات العالية لإضفاء الطابع المعلوماتي على المجتمع البشري من جدوى تطوير الأسلحة السيبرانية كاستجابة غير متكافئة لتطوير العدو لأنظمة أسلحة عالية الدقة وفوق سرعة الصوت والفضائية باهظة الثمن للعدو. في مرحلة معينة ، يمكن مقارنة الأسلحة السيبرانية في تأثيرها المحتمل بالأسلحة الاستراتيجية.

5. إن ضمان أمن البنية التحتية الوطنية لتكنولوجيا المعلومات أمر مستحيل دون اكتساب خبرة في صنع أسلحة إلكترونية.إن إنشاء أسلحة إلكترونية هجومية هو الذي سيجعل من الممكن تحديد النقاط الضعيفة المحتملة في البنية التحتية لتكنولوجيا المعلومات وأنظمة الدفاع الوطنية (وهذا مهم بشكل خاص بالنظر إلى إدخال أنظمة التحكم القتالية الآلية الرقمية).

6. مع الأخذ في الاعتبار حقيقة أن تطوير واستخدام الأسلحة السيبرانية يجب أن يتم بشكل مستمر ، بما في ذلك في "وقت السلم" المشروط ، من الضروري ضمان أعلى مستوى من السرية. في الوقت نفسه ، لا يتطلب تطوير الأسلحة السيبرانية الإنشاء المادي للمصانع الضخمة ، وشراء المعدات ، وتصنيع مجموعة كبيرة من المكونات ، والحصول على مواد نادرة أو باهظة الثمن ، مما يبسط مهمة ضمان السرية.

7. في بعض الحالات ، يجب أن يتم إدخال البرامج الضارة مسبقًا. على سبيل المثال ، تم عزل الشبكة الإيرانية التي تم توصيل أجهزة الطرد المركزي بها عن الإنترنت. ومع ذلك ، بعد توفير القدرة على تنزيل الفيروس عبر وسائط وسيطة ، حرص المهاجمون على أن يقوم موظف مهمل (أو قوزاق مرسل) بنقله إلى الشبكة الداخلية على محرك أقراص فلاش. تأخذ وقت.

أمثلة التطبيق

لنأخذ على سبيل المثال الدولة المشروطة في الشرق الأوسط ، أكبر منتج للغاز الطبيعي المسال ، والتي بدأت مصالحها تتعارض بشكل خطير مع مصالح الاتحاد الروسي.

تمتلك الدولة المعنية شبكة من خطوط أنابيب النفط والغاز ، وخطوط تكنولوجية لإنتاج الغاز الطبيعي المسال ، بالإضافة إلى أسطول من ناقلات Q-Flex و Q-Max المصممة لنقل الغاز الطبيعي المسال. علاوة على ذلك ، توجد قاعدة عسكرية أمريكية على أراضيها.

يمكن للهجوم المسلح المباشر على البلد المعني أن يضر أكثر مما ينفع. لذا ، هل تقصر نفسك على الغوص الدبلوماسي؟ قد يكون الجواب هو استخدام الأسلحة السيبرانية.

أصبحت السفن الحديثة آلية أكثر فأكثر - نحن نتحدث عن الناقلات وسفن الحاويات المستقلة بالكامل. لا يتم استخدام أقل من الأتمتة في مصانع الغاز الطبيعي المسال. وبالتالي ، فإن البرامج الضارة المتخصصة المحملة في نظام التحكم في ناقلات Q-Flex و Q-Max ، أو أنظمة تخزين غاز البترول المسال ، تسمح نظريًا في وقت معين (أو بناءً على أمر خارجي ، إذا كان هناك اتصال بالشبكة) بترتيب حادث مصطنع مع التدمير الكامل أو الجزئي للسفن المشار إليها. من المحتمل جدًا وجود ثغرات في العمليات الفنية لإنتاج الغاز الطبيعي المسال ، والتي ستجعل من الممكن تعطيل المصنع ، بما في ذلك إمكانية تدميره.

صورة
صورة

وبالتالي ، سيتم تحقيق عدة أهداف:

1. تقويض سلطة الدولة المشروطة كمورد موثوق لموارد الطاقة مع إعادة توجيه المستهلكين لاحقًا إلى سوق الغاز الطبيعي الروسي.

2. نمو الأسعار العالمية لموارد الطاقة مما يسمح بتلقي أموال إضافية للموازنة الفيدرالية.

3. تراجع النشاط السياسي للدولة المشروطة ، والتدخل في الشؤون الداخلية لدول أخرى في المنطقة ، نتيجة تراجع إمكانياتها المالية.

اعتمادًا على الضرر الاقتصادي الذي يحدث ، يمكن أن يحدث تغيير كامل للنخبة الحاكمة ، فضلاً عن الانتقال إلى صراع محدود بين الدولة المشروطة وجيرانها ، الذين قد يرغبون في الاستفادة من ضعف جارهم لتغيير التوازن السلطة في المنطقة.

مفتاح هذه العملية هو مسألة السرية. هل يمكن لوم روسيا بشكل مباشر إذا لم يكن هناك دليل واضح؟ من غير المرجح. الدولة المشروطة مليئة بالأعداء والمنافسين. وقد شوهد حليفهم ، الولايات المتحدة ، مرارًا وتكرارًا في تنفيذ عمليات عدائية ضد حتى أكثرهم ولاءً. ربما احتاجوا إلى تضخيم الأسعار لدعم شركات التعدين الخاصة بهم باستخدام التكسير الهيدروليكي باهظ الثمن؟ لا شيء شخصي - فقط عمل …

تم اقتراح خيار آخر لاستخدام الأسلحة السيبرانية في حادث وقع مؤخرًا.سفينة ضخمة - ناقلة أو سفينة حاويات ، تمر بقناة ضيقة ، فجأة يعطي نظام التحكم سلسلة من الأوامر الحادة لتغيير مسار وسرعة الحركة ، ونتيجة لذلك تنقلب السفينة بشكل حاد وتسد القناة ، مما يؤدي إلى انسداد القناة تمامًا هو - هي. بل إنه قد ينقلب ، مما يجعل عملية إزالته من القناة تستغرق وقتًا طويلاً ومكلفة للغاية.

صورة
صورة

في حالة عدم وجود آثار واضحة للجاني ، سيكون من الصعب للغاية تحديد ذلك - يمكن لوم أي شخص على ذلك. ستكون فعالة بشكل خاص إذا حدثت مثل هذه الحوادث في وقت واحد في عدة قنوات.

موصى به: