سلاح های سایبری کشتار جمعی

فهرست مطالب:

سلاح های سایبری کشتار جمعی
سلاح های سایبری کشتار جمعی

تصویری: سلاح های سایبری کشتار جمعی

تصویری: سلاح های سایبری کشتار جمعی
تصویری: سلاح لیزری جدید آمریکا که هدف را در 3 ثانیه نابود می کند 2024, آوریل
Anonim
تصویر
تصویر

دنیای مدرن دیجیتالی شده است. هنوز به طور کامل ، اما "دیجیتالی شدن" آن با سرعت سریعی در حال توسعه است. تقریباً همه چیز در حال حاضر به شبکه متصل است یا در آینده نزدیک متصل می شود: خدمات مالی ، خدمات عمومی ، شرکت های صنعتی ، نیروهای مسلح. تقریباً همه از یک تلفن هوشمند استفاده می کنند ، "خانه های هوشمند" در حال محبوب شدن هستند - با تلویزیون های هوشمند ، یخچال ، جاروبرقی ، ماشین لباسشویی ، اجاق های مایکروویو و حتی لامپ ها.

اولین خودرو در حال حاضر ظاهر شده است - هوندا لجند ، با خلبان خودکار سطح سوم نصب شده ، که به طور کامل ماشین را تا احتمال ترمز اضطراری کنترل می کند. "راننده" فقط باید آماده باشد تا برای مدت معینی که توسط سازنده تعیین شده است کنترل را در دست بگیرد (در خودروهای برقی تسلا ، خلبان خودکار سطح دوم نصب شده است ، که نیاز به نظارت مداوم توسط راننده دارد).

تصویر
تصویر

بسیاری از شرکت ها در تلاش برای ایجاد یک رابط انسان و کامپیوتر هستند که مستقیماً مغز را به دستگاه های خارجی متصل می کند. یکی از این شرکتها Neuralink از ایلان ماسک در همه جا است. انتظار می رود چنین وسایلی زندگی افراد دارای معلولیت را آسان کند ، اما شکی نیست که این فناوری ها در زمینه های دیگر نیز کاربرد پیدا خواهند کرد. در آینده - در کشورهای تمامیت خواه ، جایی که هراس در مورد "خرد کردن" ممکن است به واقعیت تبدیل شود.

اما در حالی که سیستم ها و خدمات دیجیتالی زندگی را به طرز باورنکردنی برای مردم آسان می کند ، بازدهی تاسیسات صنعتی و شهری را افزایش می دهد. به نظر می رسد همه چیز خوب است ، اما یک "اما" وجود دارد. همه سیستم های دیجیتالی از لحاظ نظری قابل هک هستند. و هر از گاهی این امر با تمرین تأیید می شود.

ویروس های کامپیوتری

مبانی نظری توسعه "ویروس های رایانه ای" تقریباً همزمان با ظهور خود کامپیوترها در اواسط قرن بیستم توسط جان فون نویمان تدوین شد. در سال 1961 ، مهندسان آزمایشگاههای تلفن بل ، ویکتور ویسوتسکی ، داگ مک ایلروی و روبرت موریس برنامه هایی را توسعه دادند که می توانستند از خود کپی تهیه کنند. اینها اولین ویروس ها بودند. آنها در قالب یک بازی ساخته شده اند که مهندسان آن را "داروین" نامیده اند ، هدف آن ارسال این برنامه ها به دوستان بود تا ببینند کدام برنامه بیشتر برنامه های حریف را از بین می برد و نسخه های بیشتری از خود می سازد. بازیکنی که توانست رایانه های دیگران را پر کند برنده اعلام شد.

در سال 1981 ، ویروس های 1 ، 2 ، 3 و Elk Cloner برای رایانه شخصی Apple II (PC) ظاهر شد ، که هر صاحب این رایانه ها می تواند با آنها آشنا شود. چند سال بعد ، اولین برنامه های ضد ویروس ظاهر شد.

سلاح های سایبری کشتار جمعی
سلاح های سایبری کشتار جمعی

کلمه ترکیبی "ویروس رایانه" ، که به طور مستحکم ایجاد شده است ، در واقع بسیاری از نرم افزارهای مخرب را مخفی می کند: کرم ها ، روت کیت ها ، جاسوس افزارها ، زامبی ها ، ابزارهای تبلیغاتی مزاحم) ، مسدود کردن ویروس ها (winlock) ، ویروس های تروجان (تروجان) و ترکیب آنها. در ادامه ، ما همچنین از اصطلاح "ویروس رایانه" به عنوان یک اصطلاح کلی برای انواع بدافزارها استفاده خواهیم کرد.

اگر اولین ویروس ها اغلب برای سرگرمی ، یک شوخی عملی یا به عنوان نشانگر توانایی برنامه نویس نوشته می شدند ، با گذشت زمان آنها بیشتر و بیشتر "تجاری" شدند - برای سرقت اطلاعات شخصی و مالی ، اختلال در عملکرد تجهیزات ، رمزگذاری داده ها به منظور اخاذی ، نمایش تبلیغات مزاحم و غیره …با ظهور ارزهای رمزنگاری شده ، ویروس های رایانه ای عملکرد جدیدی دریافت کردند - آنها شروع به بردن رایانه کاربران "برای بردن" برای استخراج (استخراج) ارزهای رمزپایه کردند ، شبکه های عظیمی از رایانه های شخصی آلوده ایجاد کردند - بات نت ها (قبل از آن ، بات نت ها نیز وجود داشت ، به عنوان مثال ، برای ارسال نامه های "هرزنامه" یا به اصطلاح حملات DDoS).

چنین فرصتهایی نمی تواند به ارتش و خدمات ویژه که به طور کلی وظایف مشابهی دارند - مانند سرقت چیزی ، شکستن چیزی …

نیروهای سایبری

با توجه به اهمیت و باز بودن زیرساخت های دیجیتالی ، دولتها از ضرورت حفاظت از آن آگاه هستند ، به این منظور ، در چارچوب وزارتخانه های دفاع و خدمات ویژه ، واحدهای مناسبی ایجاد می شود که هم برای محافظت در برابر تهدیدات سایبری طراحی شده اند و هم برای انجام حملات به زیرساخت های دیجیتالی دشمن.

دومی معمولاً تبلیغ نمی شود ، با این حال ، دونالد ترامپ ، رئیس جمهور سابق ایالات متحده ، به طور رسمی اختیارات فرماندهی سایبری ایالات متحده (USCYBERCOM ، فرماندهی سایبری ایالات متحده) را افزایش داده و به آنها اجازه می دهد تا حمله ای پیشگیرانه به مخالفان احتمالی انجام دهند (و احتمالاً در مورد متحدان - شما باید به نحوی به اقتصاد خود کمک کنید؟). قدرت های جدید به هکرهای نظامی اجازه می دهد تا فعالیت های خرابکارانه ای را در شبکه های کشورهای دیگر "در آستانه خصومت" انجام دهند - برای انجام جاسوسی در شبکه های کامپیوتری ، خرابکاری و خرابکاری در قالب انتشار ویروس ها و سایر برنامه های ویژه.

تصویر
تصویر

در سال 2014 ، با فرمان رئیس فدراسیون روسیه VVPutin ، نیروهای عملیات اطلاعاتی تشکیل شد و در ژانویه 2020 اعلام شد که واحدهای ویژه ای در نیروهای مسلح روسیه برای انجام عملیات اطلاعاتی ، همانطور که وزیر اعلام کرد ، ایجاد شده است. سرگئی شویگو ، دفاع فدراسیون روسیه

تصویر
تصویر

نیروهای سایبرنتیک در دیگر کشورهای توسعه یافته نیز وجود دارد. بر اساس گزارش های تأیید نشده ، بودجه نیروهای سایبری ایالات متحده حدود 7 میلیارد دلار است و تعداد پرسنل از 9000 نفر تجاوز می کند. تعداد نیروهای سایبری چینی حدود 20000 نفر با بودجه حدود 1.5 میلیارد دلار است. بریتانیا و کره جنوبی به ترتیب 450 میلیون و 400 میلیون دلار برای امنیت سایبری هزینه می کنند. گفته می شود نیروهای سایبری روسیه حدود 1000 نفر را شامل می شود و هزینه ها حدود 300 میلیون دلار است.

اهداف و فرصت ها

احتمال تخریب ویروس های رایانه ای بسیار زیاد است و با دیجیتالی شدن جهان اطراف آنها به سرعت در حال افزایش است.

همه از اتهامات آمریکا علیه روسیه مبنی بر دخالت در انتخابات آمریکا و همچنین اتهامات چین علیه سرقت مالکیت معنوی یاد می کنند. اما دستکاری وجدان عمومی و سرقت اطلاعات تنها نوک کوه یخ است. وقتی صحبت از آسیب پذیری های زیرساختی می شود ، اوضاع بسیار جدی تر می شود.

تعداد زیادی کتاب و فیلم در این زمینه فروپاشی زیرساخت ها را به وضوح نشان می دهد - تعطیلی خدمات شهری ، ازدحام خودروها ، از دست دادن بودجه از حساب شهروندان. در عمل ، این هنوز اتفاق نیفتاده است ، اما این به سختی نتیجه عدم امکان پیاده سازی است - در مقالات مربوط به امنیت سایبری در منابع موضوعی ، می توانید اطلاعات زیادی در مورد آسیب پذیری شبکه های کامپیوتری ، از جمله در روسیه (در روسیه ، شاید حتی به میزان بیشتری به امید سنتی برای "شاید").

به احتمال زیاد ، این واقعیت که هنوز هک های زیرساختی در مقیاس وسیع انجام نشده است ، نتیجه عدم علاقه گروه های هکر جدی به این موضوع است - حملات آنها معمولاً یک هدف نهایی مشخص دارد ، که حداکثر سود مالی است. در این راستا ، سرقت و فروش اسرار صنعتی و تجاری ، به خطر انداختن شواهد ، رمزگذاری داده ها ، مطالبه باج برای رمزگشایی آنها و موارد مشابه بسیار سودآورتر از ایجاد اختلال در عملکرد فاضلاب شهری ، چراغ راهنمایی و شبکه برق است.

تصویر
تصویر

در عین حال ، با احتمال زیاد ، حمله به زیرساخت ها توسط ارتش کشورهای مختلف به عنوان عنصر جنگ در نظر گرفته می شود که می تواند اقتصاد دشمن را به طور قابل توجهی تضعیف کرده و باعث نارضایتی مردم شود.

در سال 2010 ، شرکت خصوصی Bipartisan Policy Center شبیه سازی حمله سایبری گسترده به خاک ایالات متحده را انجام داد ، که نشان داد طی یک حمله سایبری آماده و هماهنگ ، حداکثر نیمی از سیستم انرژی کشور می تواند در عرض نیم ساعت غیرفعال شود. یک ساعت ، و ارتباطات تلفن همراه و سیم ظرف یک ساعت قطع می شود. در نتیجه معاملات مالی در صرافی نیز متوقف می شود.

با این حال ، حمله به زیرساخت های غیرنظامی بدترین چیز نیست ؛ تهدیدهای بسیار جدی تری نیز وجود دارد.

ویروس های رایانه ای به عنوان یک سلاح استراتژیک

در 17 ژوئن 2010 ، برای اولین بار در تاریخ ، ویروس win32 / Stuxnet کشف شد - یک کرم رایانه ای که نه تنها رایانه های دارای سیستم عامل مایکروسافت ویندوز ، بلکه سیستم های صنعتی را که فرآیندهای تولید خودکار را کنترل می کنند ، آلوده می کند. این کرم می تواند به عنوان وسیله ای برای جمع آوری داده های غیر مجاز (جاسوسی) و خرابکاری در سیستم های کنترل فرآیند خودکار (APCS) شرکتهای صنعتی ، نیروگاهها ، دیگهای بخار و غیره استفاده شود. این ویروس پیچیده ترین محصول نرم افزاری است که بر روی ایجاد آن یک تیم حرفه ای از چند ده متخصص کار کرد. از نظر پیچیدگی ، می توان آن را با موشک کروز توماهاک مقایسه کرد که فقط برای عملیات در فضای مجازی طراحی شده است. ویروس استاکس نت باعث از کار افتادن برخی از سانتریفیوژهای غنی سازی اورانیوم شده و سرعت پیشرفت برنامه هسته ای ایران را کند کرده است. سازمان های اطلاعاتی اسرائیل و آمریکا مظنون به ایجاد ویروس استاکس نت هستند.

تصویر
تصویر

بعداً ، ویروس های رایانه ای دیگری نیز پیدا شدند ، از نظر پیچیدگی مشابه با win32 / Stuxnet ، مانند:

- Duqu (توسعه دهنده ادعایی اسرائیل / ایالات متحده) - طراحی شده برای جمع آوری محرمانه داده های محرمانه ؛

- Wiper (توسعه دهنده ادعایی اسرائیل / ایالات متحده) - در پایان آوریل 2012 تمام اطلاعات چندین سرور یکی از بزرگترین شرکت های نفتی ایران را از بین برد و کار آن را برای چندین روز کاملاً فلج کرد.

- شعله (توسعه دهنده ادعایی اسرائیل / ایالات متحده) یک ویروس جاسوسی است که ظاهراً به طور خاص برای حمله به زیرساخت های رایانه ای ایران توسعه یافته است. می تواند دستگاه های تلفن همراه را با ماژول بلوتوث شناسایی کند ، مکان را ردیابی کند ، اطلاعات محرمانه را سرقت کند و مکالمات را استراق سمع کند.

- Gauss (توسعه دهنده ادعایی اسرائیل / ایالات متحده) - هدف سرقت اطلاعات مالی است: ایمیل ، گذرواژه ها ، داده های حساب بانکی ، کوکی ها و همچنین داده های پیکربندی سیستم.

- معادی (توسعه دهنده ادعا شده ایران) - قادر به جمع آوری اطلاعات ، تغییر پارامترهای رایانه از راه دور ، ضبط صدا و انتقال آن به کاربر از راه دور است.

بنابراین ، می توان نتیجه گرفت که در برخی از کشورها ، تیم های توسعه حرفه ای قبلاً تشکیل شده است که تولید سلاح های سایبری را در جریان قرار داده است. این ویروس ها اولین "پرستوها" هستند. در آینده ، بر اساس تجربه ای که توسعه دهندگان به دست آورده اند ، وسایل بسیار م effectiveثرتری برای جنگ سایبری ایجاد می شود (یا قبلاً ایجاد شده است) ، که می تواند صدمات زیادی به دشمن وارد کند.

ویژگی ها و چشم اندازها

لازم است ویژگی کلیدی سلاح های سایبری - ناشناس بودن و محرمانه بودن آنها را به وضوح درک کنیم. شما می توانید به کسی شک کنید ، اما اثبات دخالت وی در استفاده بسیار دشوار خواهد بود.ایجاد سلاح های سایبری نیازی به حرکت اجسام فیزیکی در مرزهای ملی ندارد - هرکسی می تواند در هر زمان این حمله را انجام دهد. وضعیت با فقدان هنجارهای قانونی برای انجام جنگ در فضای مجازی تشدید می شود. بدافزارها می توانند توسط دولت ها ، شرکت ها یا حتی جرایم سازمان یافته مورد استفاده قرار گیرند.

هر برنامه نویس دارای شیوه خاصی برای نوشتن کد است ، که در اصل می توان آن را تشخیص داد. ممکن است در ساختارهای مربوطه به این مشکل توجه شده باشد ، برخی از متخصصان یا نرم افزارهای ویژه - "اصلاح کننده" کد ، "شخصی سازی" آن یا برعکس ، شبیه کد برنامه نویسان دیگر وجود دارد. / ساختارها / خدمات / شرکت ها ، به منظور "جایگزینی" آنها در نقش توسعه دهنده بدافزار.

نرم افزارهای مخرب را می توان تقریباً به دو ویروس "زمان صلح" و "زمان جنگ" تقسیم کرد. اولی باید بدون توجه عمل کند - داده های استخراج ، کارایی صنعت دشمن را کاهش می دهد. مورد دوم این است که بسیار سریع و پرخاشگرانه عمل کرده و آشکارا حداکثر خسارت را در حداقل زمان وارد کند.

ویروس زمان صلح چگونه می تواند کار کند؟ به عنوان مثال ، خطوط لوله فولادی زیرزمینی / خطوط لوله مجهز به ایستگاه های حفاظت کاتدی (CPS) هستند که با ایجاد اختلاف بین آنها و یک الکترود خاص از خوردگی لوله جلوگیری می کند. چنین موردی وجود داشت - در دهه 90 ، در یکی از شرکت های روسی ، چراغ ها در شب خاموش شد (برای صرفه جویی در پول). همراه با روشنایی و تجهیزات ، SKZ هایی که از زیرساخت های زیرزمینی محافظت می کنند خاموش شدند. در نتیجه ، تمام خطوط لوله زیرزمینی در کوتاه ترین زمان ممکن از بین رفت - زنگ زدگی در شب ایجاد شد و در روز تحت تأثیر SCZ لایه برداری شد. چرخه روز بعد تکرار شد. اگر SCZ اصلاً کار نمی کرد ، لایه خارجی زنگ زدگی برای مدتی خود مانعی در برابر خوردگی بود. و بنابراین - معلوم شد که تجهیزات طراحی شده برای محافظت از لوله ها در برابر خوردگی ، خود عامل شتاب سریع خوردگی شده است. با توجه به اینکه تمام تجهیزات مدرن از این نوع مجهز به وسایل تله متری هستند ، می توان آنها را به طور بالقوه برای حمله هدفمند دشمنان خطوط لوله زیرزمینی / خطوط لوله گاز مورد استفاده قرار داد ، که در نتیجه آن کشور آسیب اقتصادی عظیمی را متحمل می شود. در عین حال ، بدافزار می تواند با مخفی کردن فعالیت مخرب ، نتایج دورسنجی را مخدوش کند.

تصویر
تصویر

تهدید حتی بیشتر ناشی از تجهیزات خارجی است - ماشین آلات ، توربین های گاز و موارد دیگر. بخش قابل توجهی از تجهیزات صنعتی مدرن نیاز به اتصال مداوم به اینترنت دارد ، از جمله برای جلوگیری از استفاده از آن برای نیازهای نظامی (در صورت وجود شرایط تحویل). علاوه بر توانایی مسدود کردن صنعت ما ، بیشتر در ارتباط با ماشین آلات و نرم افزارهای خارجی ، ممکن است یک دشمن احتمالی بتواند برنامه های تولید محصولات را مستقیماً از ماشین های "خود" بارگیری کند ، در حقیقت حتی بیشتر از نقشه ها - فناوری تولید یا فرصتی در زمان خاصی برای شروع فرمان "تعقیب" ازدواج ، هنگامی که به عنوان مثال ، هر دهم یا صدم محصول معیوب است ، که منجر به تصادف ، سقوط موشک و هواپیما ، اخراج ، پرونده های جنایی ، جستجو می شود. برای مجرم ، شکست قراردادها و دستورات دفاعی دولتی.

تولید سری سلاح های سایبری

هیچ جنگی نمی تواند فقط دفاعی باشد - شکست در این مورد اجتناب ناپذیر است. در مورد سلاح های سایبری ، روسیه نه تنها باید از خود دفاع کند ، بلکه باید حمله کند. و ایجاد نیروهای سایبری در اینجا کمکی نخواهد کرد - این دقیقاً "کارخانه" تولید سری نرم افزارهای مخرب است که مورد نیاز است.

با توجه به داده های در حال انتشار در حوزه عمومی و رسانه ها ، می توان نتیجه گرفت که در حال حاضر ایجاد سلاح های سایبری توسط واحدهای مربوطه سرویس های ویژه و سازمان های اجرای قانون در حال انجام است. این رویکرد را می توان نادرست دانست. هیچ شاخه ای از نیروهای مسلح به طور مستقل در ایجاد سلاح مشغول نیستند. آنها می توانند دستورالعمل هایی را صادر کنند ، کنترل و تأمین مالی ایجاد انواع جدید سلاح ها را انجام دهند و در توسعه آنها کمک کنند. با این حال ، شرکت های مجتمع نظامی-صنعتی مستقیماً در ایجاد سلاح مشارکت دارند. و همانطور که قبلاً ذکر شد ، جدیدترین نمونه های سلاح های سایبری مانند ویروس های Stuxnet ، Duqu ، Wiper ، Flame ، Gauss را می توان از نظر پیچیدگی با سلاح های مدرن با دقت بالا مقایسه کرد.

به عنوان مثال ویروس استاکس نت را در نظر بگیرید - برای ایجاد آن به متخصصان در زمینه های مختلف نیاز دارید - متخصصان سیستم عامل ، پروتکل های ارتباطی ، امنیت اطلاعات ، تحلیلگران رفتاری ، متخصصان درایوهای برقی ، نرم افزارهای تخصصی کنترل سانتریفیوژ ، متخصصان قابلیت اطمینان و بسیاری دیگر. آنها فقط در یک مجتمع می توانند مشکل را حل کنند - چگونه می توان ویروسی ایجاد کرد که بتواند به تأسیسات ویژه محافظت شده که به شبکه خارجی متصل نیست برسد ، تجهیزات مورد نیاز را تشخیص داده و با تغییر حالت عملکرد آن ، آن را غیرفعال کند.

تصویر
تصویر

از آنجا که اهداف سلاح های سایبری می تواند صنایع ، زیرساخت ها ، تجهیزات و سلاح های کاملاً متفاوتی باشد ، "کارخانه" مشروط تولید سری سلاح های سایبری شامل ده ها و صدها بخش مختلف ، صدها یا حتی هزاران متخصص خواهد بود. در حقیقت ، این کار از نظر پیچیدگی با توسعه راکتورهای هسته ای ، موتورهای موشکی یا توربوجت قابل مقایسه است.

چند نکته دیگر را می توان ذکر کرد:

1. سلاح های سایبری عمر محدودی خواهند داشت. این به دلیل توسعه سریع صنعت فناوری اطلاعات ، بهبود نرم افزار و ابزارهای محافظت از آن است ، در نتیجه آسیب پذیری های مورد استفاده در سلاح سایبری که قبلاً توسعه یافته است می تواند بسته شود.

2. ضرورت اطمینان از کنترل منطقه توزیع نمونه ای از سلاح های سایبری برای اطمینان از امنیت تاسیسات خود. در عین حال ، باید در نظر داشت که محدودیت بیش از حد در منطقه توزیع نمونه ای از سلاح های سایبرنتیک می تواند به طور غیر مستقیم توسعه دهنده آن را نشان دهد ، همانطور که گسترش غالب ویروس استاکس نت در زیرساخت های هسته ای ایران نشان دهنده اسرائیل و ایالات متحده است. به عنوان توسعه دهندگان ممکن از سوی دیگر ، نمی توان از فرصت باز شده برای بی اعتبار کردن عمدی یک دشمن احتمالی چشم پوشی کرد.

3. امکان کاربرد با دقت بالا (بر اساس وظایف) - شناسایی ، توزیع / تخریب اطلاعات ، تخریب عناصر خاص زیرساخت. در عین حال ، یک نمونه از سلاح های سایبرنتیک می تواند به طور همزمان بر حل چندین مشکل متمرکز شود.

4. محدوده اهداف و اهداف حل شده توسط سلاح های سایبری به طور مداوم گسترش می یابد. این شامل وظایف سنتی برای استخراج اطلاعات و وظایف اقدامات متقابل اطلاعات (تبلیغات) ، تخریب فیزیکی یا آسیب به تجهیزات تکنولوژیکی خواهد بود. میزان بالای اطلاع رسانی جامعه بشری امکان توسعه سلاح های سایبری را به عنوان پاسخی نامتقارن به توسعه سیستم های گران قیمت سلاح های با دقت بالا ، مافوق صوت و فضایی توسط دشمن افزایش می دهد. در مرحله ای خاص ، سلاح های سایبری می توانند از نظر پتانسیل ضربه ای خود را با سلاح های استراتژیک مقایسه کنند.

5. تأمین امنیت زیرساخت های فناوری اطلاعات ملی بدون کسب تجربه در ایجاد سلاح های سایبری غیرممکن است.این ایجاد سلاح های سایبری تهاجمی است که امکان شناسایی نقاط بالقوه آسیب پذیر در زیرساخت های فناوری اطلاعات ملی و سیستم های دفاعی را ممکن می سازد (این امر با توجه به معرفی سیستم های کنترل دیجیتال خودکار کنترل رزمی از اهمیت ویژه ای برخوردار است).

6. با در نظر گرفتن این واقعیت که توسعه و استفاده از سلاح های سایبری باید به طور مداوم انجام شود ، از جمله در شرایط "صلح" مشروط ، لازم است از بالاترین سطح محرمانه بودن اطمینان حاصل شود. در عین حال ، توسعه سلاح های سایبری نیازی به ایجاد فیزیکی کارخانه های بزرگ ، خرید تجهیزات ، تولید طیف وسیعی از قطعات ، دستیابی به مواد کمیاب یا گران قیمت ندارد ، که این امر اطمینان از محرمانه بودن را ساده می کند.

7. در برخی موارد ، معرفی بدافزار باید از قبل انجام شود. به عنوان مثال ، شبکه ایرانی که سانتریفیوژها به آن متصل بودند از اینترنت جدا شده بود. با این حال ، با ارائه قابلیت بارگیری ویروس از طریق رسانه های میانی ، مهاجمان اطمینان حاصل کردند که یک کارمند سهل انگار (یا قزاق فرستاده شده) آن را بر روی یک درایو فلش به شبکه داخلی منتقل کرده است. طول می کشد.

نمونه های کاربردی

بگذارید به عنوان مثال دولت مشروط در خاورمیانه ، بزرگترین تولید کننده گاز طبیعی کاهش یافته (LNG) را در نظر بگیریم ، که منافع آن با منافع فدراسیون روسیه در تضاد جدی است.

کشور مورد نظر دارای شبکه ای از خطوط لوله نفت و گاز ، خطوط تکنولوژیکی برای تولید LNG ، و همچنین ناوگان تانکرهای Q-Flex و Q-Max است که برای حمل LNG طراحی شده اند. علاوه بر این ، یک پایگاه نظامی آمریکا در قلمرو آن واقع شده است.

حمله مسلحانه مستقیم به کشور مورد نظر می تواند بیشتر از آنکه فایده داشته باشد ، آسیب برساند. بنابراین ، خود را به یک غواصی دیپلماتیک محدود کنید؟ پاسخ ممکن است استفاده از سلاح های سایبری باشد.

کشتی های مدرن روز به روز اتوماتیک تر می شوند - ما در مورد نفتکش ها و کشتی های کانتینر کاملاً خودمختار صحبت می کنیم. اتوماسیون کمتری در کارخانه های LNG استفاده نمی شود. بنابراین ، بدافزارهای تخصصی بارگذاری شده در سیستم کنترل تانکرهای Q-Flex و Q-Max یا سیستم های ذخیره سازی LPG آنها ، از نظر تئوری در زمان معینی (یا در صورت وجود اتصال شبکه) با یک دستور خارجی ، اجازه تصادف مصنوعی را می دهد. تخریب کامل یا جزئی عروق نشان داده شده. به احتمال زیاد در فرآیندهای فنی برای تولید LNG آسیب پذیری وجود دارد ، که باعث می شود کارخانه غیرفعال شود ، از جمله با احتمال تخریب آن.

تصویر
تصویر

بنابراین ، چندین هدف محقق می شود:

1. تضعیف اقتدار دولت مشروط به عنوان تامین کننده قابل اعتماد منابع انرژی با تغییر جهت احتمالی مصرف کنندگان در بازار گاز طبیعی روسیه.

2. افزایش قیمتهای جهانی منابع انرژی ، که امکان دریافت بودجه اضافی برای بودجه فدرال را فراهم می آورد.

3. كاهش فعاليت سياسي دولت مشروط و دخالت در امور داخلي ساير دولتهاي منطقه به دليل كاهش توان مالي آن.

بسته به خسارت اقتصادی وارد شده ، تغییر کامل نخبگان حاکم و همچنین گذار به درگیری محدود بین دولت مشروط و همسایگان آن ممکن است مایل به استفاده از ضعف همسایه برای تغییر تعادل باشد. قدرت در منطقه

کلید این عملیات مسئله محرمانه بودن است. اگر شواهد روشنی وجود ندارد آیا می توان مستقیماً روسیه را مقصر دانست؟ بعید. حالت مشروط مملو از دشمنان و رقبا است. و متحد آنها ، ایالات متحده ، بارها در انجام عملیات خصمانه حتی علیه وفادارترین آنها دیده شده است. شاید آنها برای حمایت از شرکتهای معدنی خود با استفاده از شکستگی هیدرولیک گران قیمت نیاز به افزایش قیمت داشتند؟ هیچ چیز شخصی - فقط تجارت …

یکی دیگر از گزینه های استفاده از سلاح های سایبری توسط یک حادثه اخیر پیشنهاد شد.یک کشتی بزرگ - یک تانکر یا کشتی کانتینر ، از یک کانال باریک عبور می کند ، ناگهان سیستم کنترل یک سری دستورات تند برای تغییر مسیر و سرعت حرکت می دهد ، در نتیجه کشتی به شدت می چرخد و کانال را مسدود می کند ، و به طور کامل مسدود می شود آی تی. حتی ممکن است واژگون شود و عملیات حذف آن از کانال بسیار وقت گیر و پرهزینه باشد.

تصویر
تصویر

در صورت عدم وجود آثار واضح از مجرم ، تعیین آن بسیار دشوار خواهد بود - هر کسی می تواند در این مورد سرزنش شود. اگر چنین حوادثی به طور همزمان در چندین کانال رخ دهد ، بسیار مثر خواهد بود.

توصیه شده: