СБП. Дни Мошиаха! 18 Адара II 5784 г., пятый день недели Цав | 2024-03-28 09:45

Кибероружие: будущее уже с нами

Безусловно, страна, осуществившая подобную атаку, является кибердержавой. Очевидно, что самым вероятным «подозреваемым» в организации подобной операции является Израиль, который, к слову, не стал делать заявлений с опровержением собственной причастности к недавнему переполоху в Иране.

4141 (2) мин.
Перевод для сайта: Александр Хейн

Недавние кибератаки на иранские правительственные инфраструктуры в полной мере продемонстрировали грозные возможности этого типа оружия. В минувшие выходные движение поездов в Тегеране было практически полностью парализовано. Да и в остальных частях Ирана оно столкнулось с серьезными проблемами. Сотни рейсов были отменены, пассажиры застряли на станциях, компьютеризированные системы заказа билетов вышли из строя, а уже купленные билеты оказались аннулированы. При этом на множестве вокзальных экранов в качестве телефонного номера для связи высветился… телефонный номер офиса Верховного лидера Ирана…

Вполне вероятно, что этот номер в тот день действительно разрывался от жалоб тысяч разгневанных граждан, которые, должно быть, серьезно нарушили его рутину…

Профессиональные хакеры доказали свою способность повредить и даже полностью парализовать критически важную для любой страны инфраструктуру — общественный транспорт.

Безусловно, страна, осуществившая подобную атаку, является кибердержавой. Вдобавок, понятно, что она была заинтересована в такого рода предостерегающей акции, которая бы, не нанося прямого вреда человеческим жизням, вместе с тем, послала бы предельно ясный сигнал иранскому режиму.

Очевидно, что самым вероятным «подозреваемым» в организации подобной операции является Израиль, который, к слову, не стал делать заявлений с опровержением собственной причастности к недавнему переполоху в Иране.

Это правда, что есть и другие страны, например, некоторые европейские державы и Соединенные Штаты, которые также обладают широкими возможностями в этой сфере. Вместе с тем, учитывая нынешнее стремление всех этих государств задобрить и умиротворить иранский режим, в надежде добиться от него возвращения к ядерному соглашению, трудно предположить, что они осмелились бы раздражать его подобным образом.

В прошлом в СМИ действительно просачивалась информация о тайных операциях, которые велись в Иране силами США, Германии, и некоторых других западных стран, однако, в настоящее время ни одно из этих государств не заинтересовано в конфронтации с Ираном, желая добиться «позитивной атмосферы» в отношениях с этим радикальным режимом.

Операция «Олимпийские игры»

Зато, несколько лет назад стали известны отдельные подробности масштабной кибернетической операции США по внедрению диверсионных компьютерных программ (вирусов) на его ядерные объекты, а также вглубь систем управления и контроля противовоздушной обороны Ирана.

Примечательно то, что хотя инициирована и подготовлена эта операция была явно ещё при Буше, осуществлялась она уже во времена Обамы. Высокопоставленные офицеры кибервойск США, доложившие Обаме о готовности начать проведение операции, вспоминали позднее, что это происходило в самый разгар подготовки к ядерной сделке. Тем не менее Обама принял предложение военных, заметив, что «это поможет нам выиграть время». Иначе говоря, внедрение вирусов в иранские военные инфраструктуры обеспечило возможность в случае необходимости организовать масштабную, но при этом не обременённую человеческими жертвами атаку, способную затормозить продвижение военных усилий режима.

Эта кибероперация получила название «Олимпийские игры». Частью её стало внедрение и запуск знаменитого вируса Stuxnet, использованного для проведения кибератаки, сумевшей вывести из строя более 1000 центрифуг на центральном иранском объекте по обогащению урана в Натанзе. Сложный вирус, разработка которого, по оценкам экспертов, заняла не менее 4-5 лет, был запущен в системы управления объекта в Натанзе, вынуждая их попеременно ускорять и замедлять работу центрифуг, пока те полностью не вышли из строя. При этом коварный вирус передавал сигнал в системы управления, сообщая им, что всё, якобы, идёт как должно, и, вводя тем самым в заблуждение техников, контролировавших работу центрифуг.

Кибероружие против ПВО

Однако, не все из проведённых в рамках этой большой операции мероприятий были в итоге задействованы. Другой важной её частью, не получившей столь широкой огласки, как история с вирусом Stuxnet, стало внедрение вирусов в иранские системы ПВО.

Этот киберпроект против иранской воздушной обороны, фактически был подготовкой к возможной атаке на ядерные объекты режима. В тот момент в Соединенных Штатах понимали, что Израиль серьёзно готовится к нанесению удара по иранским ядерным объектам. Осознавали там и то, что подобная атака со стороны Израиля почти наверняка приведёт к вовлечению в боевые действия и США, а значит американские ВВС будут вынуждены столкнуться с иранскими военно-воздушными силами.

Вдобавок, в США, и в самом деле, не горели желанием позволить Ирану обрести ядерное оружие что, в свою очередь, побуждало американцев искать «творческие решения» и проработку вариантов атаки иранских ядерных объектов без необходимости втягиваться в тяжёлую войну с многочисленными потерями.

В этой ситуации использование кибероружия стало самым подходящим решением.

Согласно информации, просочившейся в СМИ в те годы, Соединенные Штаты провели масштабную операцию по внедрению вредоносных программ на самый глубокий уровень иранских систем противовоздушной обороны. Различные вирусы были внедрены не только в сами системы противовоздушной обороны, но и в радиолокационные системы, а также системы командования, управления и контроля. Запущенные в нужный момент, все эти компоненты кибератаки могли бы привести к серьезным сбоям в системе противовоздушной обороны Ирана.

Всё же из достаточно скупой информации об этой части операции, попавшей в СМИ, осталось неясно, охватило ли американское вторжение всю систему противовоздушной обороны Ирана или только её главные составляющие. Также не известно, был ли причастен к этой операции Израиль (в отличие от внедрения вируса Stuxnet на объект в Натанзе, где согласно всем публикациям, наша страна приняла самое непосредственное и деятельное участие).

Премия Израиля в сфере безопасности за «Кибернетический железный купол»

Не так давно Премия Израиля в сфере безопасности была присуждена за важный проект в области киберзащиты, известный под названием «Кибернетический железный купол».

В проекте приняли участие: Управление информационных технологий, коммуникаций и кибернетической обороны Генерального штаба Армии обороны Израиля, Управление военной разведки Израиля (АМАН), Моссад, Национальный штаб по обеспечению кибербезопасности и ряд других государственных структур, отвечающих за безопасность страны.

Награда была присуждена проекту за создание «систем защиты и развитие различных технологических возможностей». Речь идёт о возможностях выявлять угрозы, предотвращать их и даже «отвечать огнём по источникам вражеской стрельбы», как описал это один из руководителей проекта. По его словам, их команда упорно работает, изучая различных врагов Израиля — их возможности и технологии в сфере кибервойны, для того, чтобы при необходимости удивить их нанесением удара «за линией киберфронта» — по глубокому «кибертылу» противника.

Остаётся лишь пожелать этим замечательным людям успеха в их нужной и важной деятельности.

Кибероружие — предвкушение времени Освобождения

Кибероружие обладает особенностями, принципиально отличающими его от других видов оружия.

Оно, как правило, не подвергает опасности жизнь тех, кто его задействует. И хотя, кибербойцам приходится очень тяжело работать, в том числе, затрачивая бесчисленные часы, днём и ночью, для предотвращения вражеских атак или, напротив, инициирования собственных, обычно они всё же находятся в глубоком и защищённом тылу.

Кибероружие также, по большому счёту, не обязано быть смертоносным. Его воздействие вовсе не обязательно требует взрывов и, как правило, не предполагает гибель людей.

Вместе с тем оно обладает колоссальным потенциалом нанесения ущерба противнику (в том числе и физического). Оно может вывести из строя критически важные для жизнеобеспечения страны системы, например — электро— и водоснабжения. Кроме того, с его помощью можно нанести удар практически в любой точке планеты, и даже использовать для вывода из строя спутников разных типов.

Поэтому, в некотором роде, это оружие можно назвать «оружием дней Мошиаха».

Период, в котором мы сегодня находимся, определяется Любавичским Ребе как «дни Мошиаха». Это время накануне истинного и полного Освобождения, в котором уже больше не будет войн.

Теперь же, можно сказать в «последние часы» перед настоящим и полным Освобождением, мы становимся свидетелями всё большего и большего числа военных конфликтов совершенно нового рода, не обязательно сопровождающихся гибелью людей — информационных войн, радиоэлектронных войн, психологических войн, войн за влияние на общественное мнение в разных странах, в том числе операций по отвлечению внимания общества, и, наконец — кибервойн.

Без бомб, без истребителей и без пушек, а главное — без необходимости кровопролития, кибероружие способно парализовать ядерную деятельность (как, например, вирус Stuxnet), захватить управление над кораблём или самолетом, помешать системам ПВО и в целом, удержать враждебную и агрессивную страну от войны, одной лишь демонстрацией способностей парализовать вражеские системы электро— и водоснабжения, транспорта и т.д.

Это оружие огромной силы, обладающее колоссальным сдерживающим фактором, которое, при этом можно использовать, не подвергая опасности ни жизни наших солдат, ни даже, по большому счёту, жизни солдат противника. Одним словом — это «оружие дней Мошиаха».

Пусть же мы как можно скорее достигнем того времени, когда нам не понадобится уже и кибероружие — времени истинного и полного Освобождения.

Опубликовано: 15.07.2021 Комментарии: 2 Поддержите сайт
Читайте еще:
Ошибка в тексте? Выделите ее и
нажмите Ctrl + Enter