акой будет информационна€ война с »раком?

√аагские конвенции, определившие правила ведени€ современных войн, распростран€ютс€ и на войну кибернетическую. ќб этом в середине феврал€ за€вил министр обороны —Ўј ƒональд –амсфелд (Donald Ramsfeld). Ёто означает, что дигитальные сражени€ должны вестись цивилизованными методами. » возможна€ война с »раком Ц не исключение.

√леб √аврик, Ќ≈ћ≈÷ јя ¬ќЋЌј  
 акую же стратегию на этот раз выберут —Ўј и их союзники на электронном фронте? ќб этом рассказывает редактор попул€рного немецкого журнала Computer Zeitung ѕетер ¬ельхеринг:

"Ёти правила основываютс€, прежде всего, на так называемом "принципе эскалации", предполагающего поэтапный ввод средств цифровой борьбы. ¬ начале будут закрыты все зарубежные банковские счета —аддама ’усейна и его семьи.

ќдин эксперт по безопасности из расположенного в Ўтутгарте командовани€ вооруженных сил —Ўј в ≈вропе (EUCOM) рассказал мне, что, несмотр€ на сомнени€ ѕентагона, св€занные с правовым аспектом готов€щейс€ акции, уже существуют специально разработанные дл€ этой цели планы вторжени€ во внутренние сети банков".

ѕо словам ¬ельхеринга, активна€ фаза электронной войны (следующий уровень эскалации) разработана специальной рабочей группой специалистов-компьютерщиков ѕентагона (Strategic command software center). ≈Є цель Ц отключить систему энергоснабжени€ »рака, дл€ того, чтобы парализовать большую часть военных объектов. –ечь идет при этом как об использовании вирусов, так и об электронном вторжении с воздуха.

—амолеты EC -130 должны при помощи микроволнового излучени€ отключить серверы иракской службы ѕ¬ќ и задействованные в военных и гражданских инфраструктурах компьютеры. —оответствующие испытани€ были проведены несколько мес€цев назад. »х результаты полностью устроили специалистов из Ўтутгарта, так что микроволны готовы к боевому применению.

ѕрограммное обеспечение электронной войны

ƒл€ того, чтобы запустить вирусы, необходимо иметь доступ к сет€м, к которым подключены иракские военные компьютеры. —амо собой разумеетс€, что выйти на серверы секретных объектов с помощью »нтернета не возможно.

"јмериканцам оказала услугу истори€, - говорит ѕетер ¬ельхеринг. - Ќа прот€жении дес€тилетий —Ўј поддерживали Ѕагдад. “ак что, американцы хорошо проинформированы, какие программы использует иракска€ арми€. ≈ще во врем€ войны с »раном иракскими военными была создана сво€ система электронных коммуникаций.

— тех пор она превратилась в сверхсовременную оптико-волоконную сеть, к которой подключен весь »рак. «а последние годы в нее были вложены огромные деньги: она многократно модернизировалась и поддерживаетс€ в отличном состо€нии. ќсновным достоинством этой системы св€зи €вл€етс€ то, что ведущиес€ по ней переговоры невозможно прослушать со спутников или с воздуха".

∆учок помог разбомбить суперпушку

≈ще в ходе первой войны в ѕерсидском заливе сеть подверглась нападени€м союзнических войск: от бомбардировок, которые должны были физически уничтожить еЄ до атак военных хакеров. “ак, в ходе операции "Ѕур€ в пустыне" одно из британских подразделений Special Air Service (SAS) было заброшено на иракскую территорию, где по сведени€м американцев пролегали коммуникации, соедин€вшие любимое детище —аддама ’усейна Ц сверхпушку, с помощью которой он планировал обстреливать соседние государства, - с центральной компьютерной системой.

ѕоставив специальный ультрасовременный "жучок", десантники тем самым обеспечили доступ к сети. ¬сю полученную через спутники информацию американцы обрабатывали по другую сторону ѕерсидского залива, в —аудовской јравии.

"¬ результате, серверы точки, где была расположено орудие, были полностью блокированы извне, система противовоздушной обороны вышла из стро€ и, в конечном итоге, союзническа€ авиаци€ разбомбила объект, не встретив практически никакого сопротивлени€. Ќасколько нам известно, сегодн€шн€€ концепци€ ведени€ дигитальной войны предусматривает тесное сотрудничество американских военных компьютерных специалистов с британскими спецподразделени€ми Special Air Service. —огласно плану, в задачи SAS входит обнаружение электронных коммуникаций на месте и обеспечение доступа к ним.  акие виды кибернетического оружи€ будут выбраны в каждом конкретном случае, решают специалисты-компьютерщики".

 омпьютерный арсенал американцев

Ќа основе информации ѕентагона и EUCOM ѕетер ¬ельхеринг делает вывод, что американцы пользуютс€ целым арсеналом компьютерных средств ведени€ войны. Ќар€ду с хакерскими программами, всЄ большую роль играет контроль за потоками данных с помощью установленных ещЄ дес€ть лет назад "жучков".  роме того, к ним добавились и новые "линки", созданные местными агентами американских спецслужб. „астично доказательства, представленные недавно госсекретарем —Ўј  олином ѕауэллом (Colin Powell) в —овете Ѕезопасности ќќЌ, поступили именно из этих источников.

"Ќасколько мне известно, существуют два основных варианта такого "линка", - продолжает ¬ельхеринг. - ¬о-первых, это средства перехвата данных, при помощи которых можно прослушивать мобильную коммуникацию элитных частей —аддама ’усейна Ц республиканской гвардии, имеющей в своем распор€жении приборы инфракрасного и радиорелейного сообщени€. ќднако св€зь между остальными подразделени€ми иракской армии до сих пор остаетс€ незашифрованной. Ёто означает, что ѕентагон располагает точной информацией, где расположена больша€ часть серверов противника, какого они типа и какого рода информацию передают".

¬торой вариант "линков" - это подключенные к лини€м оптико-волоконной св€зи мини-компьютеры со спутниковой св€зью.


или введите им€

CAPTCHA