Людмила Щекотова - Мечтает ли человечество о кибернетической войне Страница 2
Людмила Щекотова - Мечтает ли человечество о кибернетической войне читать онлайн бесплатно
В дополнение к спутникам-шпионам (те различают на поверхности Земли объекты менее метра в поперечнике), разведывательным самолетам-невидимкам и беспилотнм летательным аппаратам, несущим на борту кино-, фото- и телекамеры (самый маленький из них - размером с пачку сигарет - можно запустить в сторону противника прямо из окопа)
к сбору информации приступают миниатюрные биосенсоры, рассеиваемые в воздухе с самолетов: они способны отслеживать передвижение частей противника (опрысканных с того же самолета специальными аэрозолями)... по запаху пота и выдыхаемого воздуха!
Общая диспозиция неприятельских войск складывается в виртуальном пространстве на основе бесчисленных сообщений отдельных разведчиков, так что командиры различного ранга имеют возможность, оценив подлинную боевую обстановку, немедленно принять необходимые решения и тут же ввести их в управляющие военной техникой компьютеры. И вот, повинуясь приказам, в воздух взмывают бомбардировщики и истребители, дабы срочно нанести "точечные удары" по стратегическим объектам, боевой технике и живой силе противника, компьютеризованные артиллерийские установки в нужный момент открывают ураганный огонь, морские корабли внезапно поражают мощными ракетными залпами скрытые линией горизонта вражеские суда... и так далее.
Важнейшее оружие нового поколения - беспилотные самолеты: хотя ими командуют специальные центры, расположенные на территории США, действуют они по всему свету, автоматически уничтожая цели в любой точке земного шара. Весьма весомый вклад в успех всего предприятия вносит также тщательно продуманная программа блокады коммуникационных связей и дезинформации командования противной стороны.
В общем, как показала добрая дюжина компьютерных имитаций потенциальных военных конфликтов (например, между США и Северной Кореей), армия нового типа просто обязана шутя расправиться с втрое-вчетверо превосходящими ее по численности войсками противника, вооруженными по устаревшему образцу. Но модель - она и есть модель, а вот как там будет на самом деле?
НЕУДАЧНАЯ ПРЕМЬЕРА
Первой "войной будущего" по праву можно считать операцию союзных войск против армии Ирака, ибо со стороны союзников в конфликте были задействованы небывалые доселе средства коммуникации: 300 систем телефонной связи, 30 компьютерных сетей и дюжина спутниковых терминалов ежедневно обслуживали примерно 700 тыс. разговоров, не говоря уж о передаче более 150 тыс. информационных сообщений. И тем не менее жизненно важные данные поступали нужным адресатам убийственно поздно! Так что, несмотря на крайне эффектное зрелище, устроенное для телезрителей электронными СМИ, и признанное поражение Саддама Хусейна, в техническом отношении эта война закончтлась для США довольно печальным фиаско.
По мнению экспертов, именно недочеты и несогласованность применявшихся систем связи повинны в смерти 25% павших на поле боя солдат союзников, а также в гибели 75% подбитых иракцами самолетов.
Не удалось и блокировать информационные каналы противника: хотя в первый же день войны летучая армада "невидимок" Stealth с прецизионной точностью отбомбилась по Багдаду, полностью лишив столицу электроэнергии, а дворец Саддама Хусейна - коммуникационных связей, это ничуть не помешало последнему лично руководить своими войсками во время сражений в пустыне.
Мартин Любиски, военный зксперт по системам передачи информации, высказывает глубокие сомнения в том, что одной из воюющих сторон когда-либо удастся вывести из строя абсолютно всю связь противника:
"Вражеская армия всегда отыщет способ передачи сообщений помимо забитых помехами электронных каналов... Кроме того, имея в своем распоряжении сотовую телефонную связь, микрокомпьютерные сети и системы телеконференций, армейская верхушка вполне может отказаться от крупных центров управления войсками, распределив их функции среди множества небольших командных пунктов, которые практически невозможно вывести из строя одновременно".
И вот что любопытно... Не знаю, публиковалась ли эта сенсация в российской печати, но журнал Time сообщил: оказывается, группа голландских хакеров в свое время предложила Ираку полностью разорвать информационную пуповину, связывающую США с Ближним Востоком, причеи всего-то за жалкий миллион долларов! Трудно сказать, по каким соображениям Саддам Хусейн отказался от их услуг... А если бы нет? И чем бы тогда закончилась пресловутая "Буря в пустыне"?
ОЧЕНЬ ХОЛОДНАЯ ВОЙНА
Чисто информационное нападение! И что самое пикантное, павшая его жертвой страна может даже не догадываться об этом... Какое удобство, не правда ли?
В самом деле, берем парочку-другую компьютерных вирусов и запускаем их... ну скажем, в цифровую телефонную сеть. Вообще-то такое случается чуть ли не каждый день, вот только наши вирусы не простые, а особо вирулентные продукты творческой деятельности безвестных гениев-программистов на службе у Пентагона. И вот в один не слишком-то прекрасный день обреченная на крупные неприятности нация повсеместно лишается телефонной связи, а чтобы закрепить столь превосходный результат, существуют специально выведенные микробы, жадно пожирающие электронику, так что на восстановление status quo понадобится никак не менее нескольких месяцев...
Логические бомбы! Собственно говоря, это тоже вирусы, но замедленного действия, мирно дремлющие до поры в стратегически важных базах данных: активировавшись в заранее определенный момент или же при неких запрограммированных условиях, они приступают к планомерному уничтожению жизненно важной информации. Сфера применения весьма обширна - от армейских систем воздушной обороны до операционных систем центрального банка страны и управления цивильным железнодорожным и авиатранспортом.
Еще одна методика, называемая чиппингом, основана на внедрении "заминированных" чипов в военную технику потенциального неприятеля.
Можно, конечно, по старинке подкупить независимого специалиста, поставляющего по контракту с производителем оружия программное обеспечение для боевых систем... Но можно выполнить ту же задачу не в пример элегантнее! "Вы перехватываете программный продукт на входе в рабочую сеть компании, быстренько вставляете в него свой сюрприз и тут же отсылаете далее по назначению, - поясняет на страницах журнала Time некий представитель ЦРУ, пожелавший остаться неизвестным. - В результате готовая огнестрельная система по всем параметрам работает идеально, однако в полевых условиях боеголовки отчего-то не желают взрываться".
Помимо неторопливо-нежных, но смертоносных объятий компьютерных вирусов в арсенале скрытой войны числятся и жесткие информационные удары. К примеру, электромагнитная бомба... Просочившись в столицу враждебного государства, диверсионная группа устанавливает где-нибудь близ центрального банка обычный чемоданчик, в коем смонтирован так называемый высокомощный электромагнитный пульсатор:
активировавшись, сия адская машинка за считанные секунды буквально поджаривает абсолютно все электронные устройства, оказавшиеся в сфере ее действия. Еще один класс диверсий - телевизионные:
представьте того же Саддама Хусейна, явившегося взорам правоверных, но технологически невежественных мусульман с рюмкой виски в одной руке, куском ветчины в другой и непопулярными заявлениями на устах!
Впрочем, акции подобного рода чересчур публичны, чтобы остаться тайными, а посему уместны преимущественно в ситуации открытого противостояния.
Идеологи Пентагона любят именовать вышеописанную информационную агрессию войной превентивной или же бескровной. Что до первого определения - тут, как говорится, время покажет, со вторым же наверняка не согласятся будущие гражданские жертвы транспортных катастроф, биржевого и последующего промышленного краха, всеобщего голода, холода, отсутствия связи, лекарств и врачебной помощи...
Думается, специалистам в области международного права еще придется поломать голову над юридической формулировкой концепта "военного преступления информационной эпохи."
ЗА ЧТО БОРОЛИСЬ - НА ТО И НАПОРОЛИСЬ Самое забавное, что именно Соединенные Штаты с их повальной компьютеризацией являются наиболее уязвимым для чисто информационной атаки государством... Если перевооружить действующую армию согласно последнему ультразвуковому визгу высоких информационных технологий под силу лишь горстке богатых промышленных стран, то обычные персоналки с модемами вполне общедоступны, а дюжину искусных хакеров можно отыскать в любом регионе земного шара. "Тут не потребуется много денег, - замечает отставной пентагоновец Дональд Лэтэм. - Дайте нескольким головастым парням рабочие станции с модемами, и эти ребята с удовольствием развалят для вас экономику целой страны".
(А раз уж война ведется за мониторами - то хакер и есть подлинный солдат будущего! Во всяком случае, граница между военными и штатскими лицами делается весьма условной и расплывчатой, когда армейскими компьютерами манипулируют преимущественно талантливые вольнонаемные.)
Жалоба
Напишите нам, и мы в срочном порядке примем меры.