Война в Нагорном Карабахе показала, что применение Азербайджаном турецкого вундер-ваффе в виде ударных беспилотников «Байрактар», а также израильских дронов-камикадзе, застало армянскую сторону врасплох и позволило руководящим азербайджанскими формированиями турецким военным достичь серьезных оперативных успехов.
Если «тюркская» коалиция сумеет в ближайшие дни захватить Лачинский коридор, то можно будет говорить об успехе военной операции, и, в первую очередь, благодаря массированному применению «Байрактаров» со всех их плюсами и возможными минусами.
Безусловно, без умелого взаимодействия всех родов войск стратегического успеха достичь трудновато, а наземные операции азербайджанских подразделений и сирийских боевиков не блещут оперативно-тактическим мастерством. Да и наступать в горах намного сложнее, чем на равнине. Поэтому исход сражений в Южном Кавказе пока неясен.
Но тот факт, что массированное применение БПЛА стало революцией в военном деле, неоспорим. Мы уже писали о последствиях для военной стратегии, к которым привела эта военная инновация, реальными вдохновителями и организаторами которой стали британские стратегисты и разведчики. Понятно и то, как противостоять БПЛА.
Но остановится ли военная мысль на этой инновации или двинется дальше? Ответ на этот вопрос известен: уже двинулась. Следующую революцию в военном деле сотворит кибероружие, которое уже изобретено, создано и опробовано, но пока не применялось открыто в ходе реального военного конфликта.
Недавно глава Стратегического командования ВС Великобритании генерал Патрик Сандерс, выступая на военной базе вблизи города Коршем (графстве Уилтшир, Англия), заявил, что Минобороны Великобритании активно сотрудничает с Центром правительственной связи (аналог Агентства национальной безопасности США) в сфере кибербезопасности.
В своём выступлении Сандерс повторил любимую британскую мантру о стирающихся различиях между миром и войной и попытках враждебных государств и организаций «использовать все средства для получения преимуществ, не доводя ситуацию до военного противостояния». По словам генерала, британские военные ежедневно отражают в среднем по 60 серьезных кибератак, сравнимых якобы с бомбардировками британской территории германскими люфтваффе в начале Второй мировой войны. Главной целью этих атак Сандерс назвал базу в Коршеме, где расположен Центр управления безопасностью глобальных операций вооруженных сил Соединенного Королевства и штаб-квартира организации Defence Digital, входящей в состав британского Стратегического командования.
Источниками киберугроз Сандерс назвал террористические организации, а также (само собой) Иран, Китай и Россию. Москва последовательно отвергает подобные обвинения, но в данном случае интересен тот факт, что британские военные пропагандисты официально признали факт постоянных кибератак и назвали вероятные, по их мнению, источники потенциальных угроз.
Киберататакам подвергается и Россия. В июне прошлого года The New York Timesсообщила, что американские спецслужбы пытаются внедрить вредоносное программное обеспечение в российские энергосистемы, чтобы в любой момент устроить кибератаку «в случае начала серьезного конфликта между Вашингтоном и Москвой». Это стало возможным после того, как Конгресс США принял оборонный бюджет страны на 2019-й финансовый год, в котором предусмотрено проведение операций в киберпространстве, нацеленных на «обеспечение защиты от атак и вредоносных действий в Сети против Соединенных Штатов».
Как пишет TheNewYorkTimes, неизвестно, удалось ли внедрить вредоносные вирусы в российские энергосистемы, чтобы в час «Х» «погрузить Россию во тьму или парализовать ее Вооруженные силы».
«Критический вопрос, который невозможно узнать без доступа к секретным деталям операции, заключается в том, насколько глубоко США внедрились в российскую систему. Только тогда станет ясно, удастся ли погрузить Россию в темноту или ограничить работу ее вооруженных сил. Это вопрос, на который нельзя ответить, пока не будет активирован код», – отмечает издание.
Президент США Дональд Трамп заявил, что он поручил организовать кибератаку против России во время промежуточных выборов в США в 2018 году, сказав, «что все это случилось при моей администрации». На вопрос, почему он не хочет говорить об этом, Трамп ответил: «Ну, вы знаете разведслужбы, они не рекомендуют говорить об этом».
Британский журнал The Economist десять лет назад назвал киберпространство «пятой сферой войны, после земли, моря, воздуха и космического пространства». Можно предположить, что масштабная кибервойна против России началась в 2009 году, когда было создано Кибернетическое командование США (United States Cyber Command, USCYBERCOM). Россия с самого начала оказалась в коротком списке стран – объектов операций, планировавшихся Кибернетическим командованием США.
В октябре 2019 г. секретарь Совета безопасности РФ Николай Патрушев сообщил, что на сети государственных органов в нескольких федеральных округах России было проведено ряд кибератак. Почти все из них были успешно отбиты. Он добавил, что американские и другие зарубежные спецслужбы ищут «слабые места» в информационной инфраструктуре России для последующего проведения масштабных кибернападений.
До последнего времени большинство подобного рода акций совершались преступными организациями, при этом большая часть инцидентов даже не выходила на уровень корпоративного риска. В 2017 году эта ситуация изменилась после глобальных атак вирусов WannaCry и NotPetya. Эти две кибератаки нарушили работу тысяч компаний и организаций более чем в 150 странах, вызвав перерыв в их работе, причинив материальный ущерб в размере более $300 млн., привели к потере данных о клиентах. WannaCry и NotPetya подвергли системному риску широкий круг предприятий, не имея конкретных финансовых или политических целей, продемонстрировав лишь возможности кибероружия. Эти кибератаки продемонстрировали, что в число уязвимостей для кибертеррористов вошли технологические процессы, регулируемые промышленными системами управления, включая важнейшие отрасли инфраструктуры, такие как энергетика, водоснабжение, а также системы здравоохранения и аварийно-спасательных служб. Существенным является также сдвиг в характере кибератак: от воздействия, прежде всего на потребителей до воздействия на глобальные политические или экономические системы в целом. Госдеп США, не предоставив никаких доказательств, приписал атаку WannaCry хакерам из Северной Кореи.
Современный этап в эволюции кибервойны характеризуется непосредственным участием в кибератаках госструктур ведущих мировых держав, что позволило вывести причиняемый ущерб на уровень, недосягаемый для хакеров-одиночек и боевиков «электронного джихада». Так, вирус Stuxnet, поражающий не только программное обеспечение, но и физически разрушающий компьютеры, был разработан, по данным The New York Times, в 2009 году совместно разведывательными службами США и Израиля для атаки на ядерные объекты Ирана. Причём израильтяне предварительно испытали его в своем центре в городе Димона, в пустыне Негев. Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства. Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время, приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от тысячи зараженных устройств, смогли предотвратить больший ущерб». Глава МОССАДа Меир Даган, как пишет британская The Guardian, заявил, что проект по разработке вируса Stuxnet оказался успешным, и иранская ядерная программа в результате его применения была отброшена на несколько лет назад. По данным New York Times, червь Stuxnet включал один компонент, предназначенный для того, чтобы вывести иранские ядерные центрифуги из-под контроля, а другой – «для записи нормальных операций на атомной станции и их воспроизводства, чтобы все выглядело нормально, пока центрифуги разрывались на части». The Guardian оценила применение США и Израилем вируса Stuxnet против Ирана как «самую большую кибератаку, когда-либо запущенную в мире, которая намного опережает все, что приписывают России и Китаю». Издание отмечает, что идея такой кибератаки возникла, возможно, в Национальной лаборатории штата Айдахо из состава энергетического департамента США, занимающегося ядерным оружием, и что к этому проекту были подключены международные компании, такие как немецкая Siemens.
Американский эксперт в области кибербезопасности Скотт Борг из выполняющей заказы Госдепа США компании US Cyber Consequences Unit считает кибервойну самой эффективной, так как она «тайная и недоказуемая». Он предложил внедрять вредоносные вирусы на изолированные от внешних компьютеров устройства, в частности на иранские ядерные объекты, с помощью зараженных вирусами флешек, которые могут подключить к атакуемым компьютерам используемые втёмную технические специалисты. Характерно, что на официальном уровне в странах Запада организация кибератак, как правило, приписывается Китаю, Северной Корее, России или просто «плохим парням». Так, даже после резонансных разоблачений разработок вируса Stuxnet американскими и израильскими спецслужбами, британские и американские официальные лица заявляли СМИ, что за соответствующими атаками стоят криминальные и террористические группировки.
Недавние заявления об атаках киберкомандования США на иранские и российские военные и инфраструктурные объекты свидетельствуют о том, что страны Запада сделали кибертерроризм составной частью необъявленной гибридной войны. Разработанная в Пентагоне стратегия «принуждающей мощи» (coersive power) предполагает комплексное применение против «страны-мишени» финансовых санкций и наступательных кибератак параллельно поддержке политической оппозиции (выдуманное «дело об отравлении Навального») и угрозой применения военной силы. Эта стратегия уже отработана в Венесуэле, где массированными кибератаками были выведены из строя энергосети страны. Кибератаки на военные ядерные объекты Ирана, скорее всего, реально увенчались успехом, так как в этом был крайне заинтересован Израиль, и глава МОССАД едва ли бы стал выдавать желаемое за действительное.
Что касается кибератак американских военных хакеров на российские энергосети, то в данном случае полной ясности нет. То, что они ведутся, признано в Москве на высоком уровне. Достигают ли они своей цели – неизвестно. На мой взгляд, не исключено, что масштабная авария на Саяно-Шушенской ГЭС могла быть вызвана как раз именно такой кибератакой. Возможно, что к неоднократным блэкаутам российских электросетей также причастны иностранные хакеры.
Напомним, 25 мая 2005 года в Москве произошла крупная авария в энергосистеме, в результате которой на несколько часов была отключена подача электроэнергии в нескольких районах Москвы, Подмосковья, а также в Тульской, Калужской и Рязанской областях. Несколько десятков тысяч человек оказались заблокированы в остановившихся поездах московского метро и лифтах, было нарушено железнодорожное сообщение и парализована работа многих коммерческих и государственных организаций. Версия кибератаки при расследовании причин аварии не рассматривалась, её сочли чисто техногенной катастрофой. Но к масштабному блэкауту, на мой взгляд, могла привести не только аномальная жара, которая, кстати, не была такой уж аномальной, но и кибердиверсия.
В случае реальных военных действий кибероружие может оказаться намного более эффективным, нежели ракетные и артиллерийские атаки. Внедрение и активация вируса типа Stuxnet на электростанциях и стратегических трубопроводах любой из воюющих сторон в состоянии радикально изменить соотношение сил.
Успешное применение кибероружия в начале гипотетического военного конфликта приведёт к снижению или полной утрате боевой готовности вооруженными силами противника, что позволит без серьезных потерь атаковать его центры управления войсками, системы ПВО и ПРО, аэродромы, артиллерию и бронетехнику роем БПЛА, беспрепятственно провести артподготовку, а затем действовать по обстановке. Оперативный, а затем и стратегический успех будет достигнут «малой кровью и на чужой земле».
Готовы ли вооруженные силы ведущих военных держав, в том числе и Российской Федерации, к очередной «революции» в военном деле?
Владимир Прохватилов, старший научный сотрудник Академии военных наук
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» #1 написал: Гость (29 октября 2020 17:32) Статус: |
Как пишет The New York Times, неизвестно, удалось ли внедрить вредоносные вирусы в российские энергосистемы, чтобы в час «Х» «погрузить Россию во тьму или парализовать ее Вооруженные силы». Да у нас даже серьёзные бизнес-центры в провинциальных городах имеют резервные системы электропитания. Без всяких перебоев, незаметно для потребителя заводятся дизеля и вуаля... Как этот нью-Йорк таймс собрался парализовать ВС России отключением электричества? Что они там курят?
» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+
Статус: |
Группа: Посетители
публикаций 0
комментариев 749
Рейтинг поста:
Да у нас даже серьёзные бизнес-центры в провинциальных городах имеют резервные системы электропитания. Без всяких перебоев, незаметно для потребителя заводятся дизеля и вуаля...
Как этот нью-Йорк таймс собрался парализовать ВС России отключением электричества? Что они там курят?