Siber kitle imha silahları

İçindekiler:

Siber kitle imha silahları
Siber kitle imha silahları

Video: Siber kitle imha silahları

Video: Siber kitle imha silahları
Video: Rusya'nın Hava Savunma Sistemleri 2024, Nisan
Anonim
resim
resim

Modern dünya dijitalleşti. Henüz tam olarak değil, ancak "dijitalleşmesi" hızlı bir şekilde gelişiyor. Hemen hemen her şey zaten ağa bağlı veya yakın gelecekte bağlanacak: finansal hizmetler, kamu hizmetleri, sanayi kuruluşları, silahlı kuvvetler. Neredeyse herkesin kullandığı bir akıllı telefon var, “akıllı evler” popülerlik kazanıyor - akıllı TV'ler, buzdolapları, elektrikli süpürgeler, çamaşır makineleri, mikrodalga fırınlar ve hatta ampuller.

İlk araba zaten ortaya çıktı - aracı acil frenleme olasılığına kadar tamamen kontrol eden üçüncü seviye bir otopilot kurulu olan Honda Legend. “Sürücünün” yalnızca üretici tarafından belirtilen belirli bir süre boyunca kontrolü ele almaya hazır olması gerekir (Tesla elektrikli araçlarda, sürücü tarafından sürekli izleme gerektiren ikinci seviye otomatik pilot kurulur).

resim
resim

Birçok şirket, beyni doğrudan harici cihazlara bağlayacak bir insan-bilgisayar arayüzü oluşturmak için çalışıyor. Böyle bir şirket, her yerde bulunan Elon Musk'ın Neuralink'idir. Bu tür cihazların engellilerin hayatını kolaylaştırması bekleniyor ancak bu teknolojilerin başka alanlarda da uygulama bulacağına şüphe yok. Gelecekte - totaliter ülkelerde, "yontma" ile ilgili fobilerin pekala gerçek olabileceği.

Ancak dijital sistemler ve hizmetler insanlar için hayatı inanılmaz derecede kolaylaştırırken, endüstriyel ve belediye tesislerinin verimliliğini de artırıyor. Her şey yolunda görünüyor, ama bir "ama" var. Tüm dijital sistemler teorik olarak hacklenebilir. Ve zaman zaman bu uygulama ile onaylanır.

Bilgisayar virüsleri

"Bilgisayar virüslerinin" gelişiminin teorik temelleri, John von Neumann tarafından 20. yüzyılın ortalarında bilgisayarların ortaya çıkmasıyla neredeyse aynı anda formüle edildi. 1961'de Bell Telephone Laboratories mühendisleri Viktor Vysotsky, Doug McIlroy ve Robert Morris kendilerinin kopyalarını oluşturabilecek programlar geliştirdiler. Bunlar ilk virüslerdi. Mühendislerin "Darwin" adını verdiği, amacı bu programları arkadaşlarına göndermek olan ve hangisinin rakibin programlarından daha fazlasını yok edeceğini ve kendisinin daha fazla kopyasını çıkaracağını görmek olan bir oyun şeklinde yaratıldılar. Başkalarının bilgisayarlarını doldurmayı başaran oyuncu kazanan ilan edildi.

1981'de, Apple II kişisel bilgisayarı (PC) için, bu bilgisayarların herhangi bir sahibinin "tanıyabileceği" Virüs 1, 2, 3 ve Elk Cloner virüsleri ortaya çıktı. Birkaç yıl sonra, ilk anti-virüs programları ortaya çıktı.

Siber kitle imha silahları
Siber kitle imha silahları

Yerleşik hale gelen "bilgisayar virüsü" kelime kombinasyonu, aslında birçok kötü amaçlı yazılım türünü gizler: solucanlar, rootkit'ler, casus yazılımlar, zombiler, reklam yazılımları), engelleyici virüsler (winlock), Truva atı virüsleri (trojan) ve bunların kombinasyonları. Bundan sonra, "bilgisayar virüsü" terimini tüm kötü amaçlı yazılım türleri için genel bir terim olarak kullanacağız.

İlk virüsler çoğunlukla eğlence, pratik bir şaka veya bir programcının yeteneklerinin bir göstergesi olarak yazılmışsa, zamanla daha fazla "ticarileşmeye" başladılar - kişisel ve finansal verileri çalmak, ekipmanın çalışmasını bozmak, verileri şifrelemek gasp amacıyla, araya giren reklamlar görüntüleyin, vb. …Kripto para birimlerinin ortaya çıkmasıyla, bilgisayar virüsleri yeni işlevler aldı - kullanıcıların bilgisayarlarını kripto para madenciliği (madencilik) için "köleliğe" almaya başladılar, büyük virüslü bilgisayar ağları oluşturdular - botnet'ler (bundan önce, örneğin, botnet'ler de vardı. "spam" postaları veya sözde DDoS saldırılarını gerçekleştirin).

Bu tür fırsatlar, genel olarak benzer görevlere sahip olan askeri ve özel hizmetlerin ilgisini çekemezdi - bir şeyi çalmak, bir şeyi kırmak …

Siber Birlikler

Dijital altyapının önemi ve açıklığı göz önüne alındığında, devletler, savunma ve özel hizmetler bakanlıkları çerçevesinde, hem siber tehditlere karşı korunmak hem de siber tehditlere karşı koruma sağlamak için tasarlanmış uygun birimler oluşturmak amacıyla, onu koruma ihtiyacının farkındadır. düşmanın dijital altyapısına saldırılar gerçekleştirmek için.

İkincisi genellikle reklamı yapılmaz, ancak şimdi eski ABD Başkanı Donald Trump, ABD Siber Komutanlığının (USCYBERCOM, ABD Siber Komutanlığı) yetkilerini resmen genişleterek potansiyel rakiplere önleyici bir saldırı gerçekleştirmelerine izin verdi (ve muhtemelen müttefikler üzerinde - bir şekilde ekonominize yardım etmelisiniz?). Yeni güçler, askeri bilgisayar korsanlarının "düşmanlıkların eşiğinde" diğer devletlerin ağlarında yıkıcı faaliyetler yürütmelerine - bilgisayar ağlarında casusluk, virüslerin ve diğer özel programların yayılması şeklinde sabotaj ve sabotaj yapmalarına izin veriyor.

resim
resim

2014 yılında, Rusya Federasyonu Başkanı VVputin'in kararnamesi ile Bilgi Operasyon Birlikleri kuruldu ve Ocak 2020'de, Bakan tarafından açıklandığı gibi, Rus Silahlı Kuvvetlerinde bilgi operasyonlarını yürütmek için özel birimlerin oluşturulduğu açıklandı. Rusya Federasyonu Savunma Bakanı Sergei Shoigu.

resim
resim

Diğer gelişmiş ülkelerde de sibernetik birlikler var. Doğrulanmayan raporlara göre, ABD siber birliklerinin bütçesi yaklaşık 7 milyar dolar ve personel sayısı 9.000 kişiyi aşıyor. Çin siber birliklerinin sayısı, yaklaşık 1,5 milyar dolarlık fonla yaklaşık 20.000 kişidir. İngiltere ve Güney Kore siber güvenliğe sırasıyla 450 milyon dolar ve 400 milyon dolar harcıyor. Rus siber birliklerinin yaklaşık 1000 kişiyi içerdiğine inanılıyor ve maliyetleri yaklaşık 300 milyon dolar.

Hedefler ve fırsatlar

Bilgisayar virüslerinin yıkıcı olma potansiyeli çok büyüktür ve çevrelerindeki dünya dijitalleştikçe hızla artmaktadır.

ABD'nin Rusya'ya yönelik Amerikan seçimlerine karışmakla ilgili suçlamalarını ve Çin'e yönelik fikri mülkiyeti çalmakla ilgili suçlamaları herkes hatırlıyor. Ancak kamu vicdanının manipülasyonu ve veri hırsızlığı buzdağının sadece görünen kısmı. Altyapı açıkları söz konusu olduğunda işler çok daha ciddi hale geliyor.

Bu konuyla ilgili çok sayıda kitap ve film, altyapının çöküşünü - kamu hizmetlerinin kapatılması, arabaların sıkışıklığı, vatandaşların hesaplarındaki fonların kaybı - canlı bir şekilde tasvir ediyor. Uygulamada, bu henüz gerçekleşmedi, ancak bu, uygulamanın imkansızlığının bir sonucu değil - tematik kaynaklar hakkındaki siber güvenlik makalelerinde, Rusya dahil olmak üzere bilgisayar ağlarının güvenlik açığı hakkında birçok bilgi bulabilirsiniz (Rusya'da, belki, hatta daha büyük ölçüde geleneksel "belki" umudu için).

Büyük olasılıkla, henüz büyük ölçekli altyapı hack'lerinin olmaması, ciddi hacker gruplarının bu konuya ilgisizliğinin bir sonucudur - saldırılarının genellikle net bir nihai hedefi vardır, bu da finansal karı maksimize etmektir. Bu bağlamda, endüstriyel ve ticari sırları çalmak ve satmak, kanıtları tehlikeye atmak, verileri şifrelemek, şifrelerinin çözülmesi için fidye talep etmek ve benzerleri, şehir kanalizasyonlarının, trafik ışıklarının ve elektrik şebekelerinin işleyişini bozmaktan çok daha karlı.

resim
resim

Aynı zamanda, yüksek olasılıkla, altyapıya yönelik bir saldırı, farklı ülkelerin ordusu tarafından, düşmanın ekonomisini önemli ölçüde zayıflatabilecek ve nüfus arasında hoşnutsuzluğa neden olabilecek bir savaş unsuru olarak kabul edilir.

2010 yılında, özel şirket Bipartisan Policy Center, Amerika Birleşik Devletleri topraklarında büyük bir siber saldırı simülasyonu gerçekleştirdi ve bu, hazırlanan ve koordineli bir siber saldırı sırasında ülkenin enerji sisteminin yarısına kadarının yarım saat içinde devre dışı bırakılabileceğini gösterdi. bir saat içinde mobil ve kablolu iletişim kesilir ve bunun sonucunda borsadaki finansal işlemler de durur.

Ancak sivil altyapıya yönelik bir saldırı en kötü şey değil, çok daha ciddi tehditler var.

Stratejik bir silah olarak bilgisayar virüsleri

17 Haziran 2010 tarihinde, tarihte ilk kez, win32 / Stuxnet virüsü keşfedildi - yalnızca Microsoft Windows işletim sistemini çalıştıran bilgisayarlara değil, aynı zamanda otomatik üretim süreçlerini kontrol eden endüstriyel sistemlere de bulaşan bir bilgisayar solucanı. Solucan, endüstriyel işletmelerin, enerji santrallerinin, kazan dairelerinin vb. otomatik süreç kontrol sistemlerinde (APCS) yetkisiz veri toplama (casusluk) ve sabotaj aracı olarak kullanılabilir. Siber güvenlik alanında çalışan önde gelen uzmanlara ve şirketlere göre, Bu virüs, oluşturulmasında birkaç düzine uzmandan oluşan profesyonel bir ekibin çalıştığı en karmaşık yazılım ürünüdür. Karmaşıklık açısından, yalnızca siber uzaydaki operasyonlar için tasarlanmış Tomahawk seyir füzesi ile karşılaştırılabilir. Stuxnet virüsü, bazı uranyum zenginleştirme santrifüjlerinin arızalanmasına neden olarak İran'ın nükleer programında ilerleme hızını yavaşlattı. İsrail ve ABD istihbarat teşkilatlarının Stuxnet virüsünü geliştirdiğinden şüpheleniliyor.

resim
resim

Daha sonra, karmaşıklık bakımından win32 / Stuxnet ile üretime benzer başka bilgisayar virüsleri keşfedildi, örneğin:

- Duqu (sözde geliştirici İsrail / ABD) - gizli verileri gizlice toplamak için tasarlanmıştır;

- Wiper (sözde geliştirici İsrail / ABD) - Nisan 2012'nin sonunda, İran'daki en büyük petrol şirketlerinden birinin birkaç sunucusundaki tüm bilgileri yok etti ve çalışmalarını birkaç gün boyunca tamamen felç etti;

- Flame (iddia edilen geliştirici İsrail / ABD), İran'ın bilgisayar altyapısına yönelik saldırılar için özel olarak geliştirildiği iddia edilen bir casus virüstür. Bluetooth modülü ile mobil cihazları tanımlayabilir, konumlarını takip edebilir, gizli bilgileri çalabilir ve konuşmaları dinleyebilir;

- Gauss (sözde geliştirici İsrail / ABD) - finansal bilgileri çalmayı amaçlar: e-posta, şifreler, banka hesabı verileri, çerezler ve ayrıca sistem yapılandırma verileri;

- Maadi (iddia edilen geliştirici İran) - bilgi toplayabilir, bilgisayar parametrelerini uzaktan değiştirebilir, ses kaydedebilir ve uzak bir kullanıcıya iletebilir.

Bu nedenle, bazı ülkelerde siber silah üretimini akışa alan profesyonel geliştirme ekiplerinin zaten oluşturulduğu sonucuna varabiliriz. Bu virüsler ilk "kırlangıçlardır". Gelecekte, geliştiricilerin edindiği deneyimlere dayanarak, düşmana çok büyük zararlar verebilecek çok daha etkili siber savaş araçları oluşturulacak (veya zaten yaratıldı).

Özellikler ve bakış açıları

Siber silahların temel özelliğini - anonimliklerini ve kullanım gizliliğini - açıkça anlamak gerekir. Birinden şüphelenebilirsiniz, ancak kullanıma katılımını kanıtlamak son derece zor olacaktır. Siber silahların yaratılması, fiziksel nesnelerin ulusal sınırların ötesine taşınmasını gerektirmez - herhangi bir zamanda herhangi biri tarafından saldırı yapılabilir. Durum, siber uzayda savaşın yürütülmesi için yasal normların olmaması nedeniyle ağırlaşıyor. Kötü amaçlı yazılımlar hükümetler, şirketler ve hatta organize suçlar tarafından kullanılabilir.

Her programcının, prensipte tanınabileceği belirli bir kod yazma stili vardır. İlgili yapılarda bu soruna zaten dikkat edilmiş olabilir, bazı uzmanlar veya özel yazılımlar vardır - kodun "değiştiricileri", onu "kişiselleştirme" veya tersine, diğer bazı programcıların kodu gibi görünmesini sağlar. / yapılar / hizmetler / şirketler, kötü amaçlı yazılım geliştiricisi rolü için "ikame etmek" için.

Kötü amaçlı yazılımlar kabaca "barış zamanı" ve "savaş zamanı" virüslerine ayrılabilir. Birincisi fark edilmeden hareket etmelidir - madencilik verileri, düşman endüstrisinin verimliliğini azaltır. İkincisi, son derece hızlı ve agresif davranarak, minimum sürede maksimum hasarı açıkça vermektir.

Barış zamanı virüsü nasıl işleyebilir? Örneğin, yeraltı çelik boru hatları / gaz boru hatları, aralarındaki potansiyel farkı ve özel bir elektrot aracılığıyla boru korozyonunu önleyen sözde katodik koruma istasyonları (CPS) ile donatılmıştır. Böyle bir durum vardı - 90'lı yıllarda Rus işletmelerinden birinde ışıklar geceleri kapatıldı (paradan tasarruf etmek için). Aydınlatma ve ekipmanla birlikte yeraltı altyapısını koruyan SKZ'ler kapatıldı. Sonuç olarak, tüm yeraltı boru hatları mümkün olan en kısa sürede tahrip edildi - geceleri oluşan pas ve gündüzleri SCZ'nin etkisi altında soyuldu. Döngü ertesi gün tekrarlandı. SCZ hiç çalışmadıysa, dış pas tabakası bir süreliğine korozyona karşı bir bariyer görevi görecektir. Ve böylece - boruları korozyondan korumak için tasarlanan ekipmanın, hızlandırılmış korozyonun nedeni olduğu ortaya çıktı. Bu türdeki tüm modern ekipmanların telemetri araçlarıyla donatıldığı göz önüne alındığında, potansiyel olarak düşmanın yeraltı boru hatlarına / gaz boru hatlarına yönelik hedefli bir saldırı için kullanılabilir ve bunun sonucunda ülkenin devasa ekonomik zararı olur. Aynı zamanda, kötü amaçlı yazılım, kötü niyetli etkinliğini gizleyerek telemetri sonuçlarını bozabilir.

resim
resim

Yabancı ekipman - takım tezgahları, gaz türbinleri ve daha fazlası - daha da büyük bir tehdit oluşturuyor. Modern endüstriyel ekipmanın önemli bir kısmı, askeri ihtiyaçlar için kullanımını hariç tutmak da dahil olmak üzere (teslimat koşulu buysa) İnternet'e sürekli bir bağlantı gerektirir. Çoğunlukla yabancı makinelere ve yazılımlara bağlı olan endüstrimizi engelleme yeteneğine ek olarak, potansiyel bir düşman, ürünlerin üretimi için programları doğrudan "kendi" makinelerinden indirebilir, aslında, sadece daha fazlasını alabilir. planlar - üretim teknolojisi. Veya belirli bir anda, örneğin her onuncu veya yüzde bir ürün kusurlu olduğunda, kazalara, düşen füzelere ve uçaklara, işten çıkarmaya, ceza davalarına, aramaya yol açacak bir evliliği "kovalamaya" başlama emri verme fırsatı suçlu, sözleşmelerin başarısızlığı ve devlet savunma emirleri için.

Siber silahların seri üretimi

Hiçbir savaş sadece savunma olamaz - bu durumda yenilgi kaçınılmazdır. Siber silahlar söz konusu olduğunda, Rusya'nın sadece kendini savunması değil, aynı zamanda saldırması da gerekiyor. Ve siber birliklerin oluşturulması burada yardımcı olmayacak - tam olarak ihtiyaç duyulan kötü amaçlı yazılımların seri üretimi için "tesis".

Kamuoyunda ve medyada dolaşan verilere göre, siber silahların oluşturulmasının şu anda özel servislerin ilgili birimleri ve kolluk kuvvetleri tarafından yürütüldüğü sonucuna varılabilir. Bu yaklaşım yanlış olarak kabul edilebilir. Silahlı kuvvetlerin tek bir dalı bağımsız olarak silahların yaratılmasıyla uğraşmaz. Görev tanımlarını yayınlayabilir, yeni silah türlerinin oluşturulmasını kontrol edebilir ve finanse edebilir ve bunların geliştirilmesine yardımcı olabilirler. Bununla birlikte, askeri-sanayi kompleksinin işletmeleri, silahların yaratılmasında doğrudan yer almaktadır. Ve daha önce belirtildiği gibi, Stuxnet, Duqu, Wiper, Flame, Gauss virüsleri gibi siber silahların en son örnekleri, karmaşıklık açısından modern yüksek hassasiyetli silahlarla karşılaştırılabilir.

Örnek olarak Stuxnet virüsünü alın - oluşturmak için çok çeşitli alanlarda uzmanlar gerekir - işletim sistemleri, iletişim protokolleri, bilgi güvenliği, davranış analistleri, elektrikli sürücü uzmanları, özel santrifüj kontrol yazılımı, güvenilirlik uzmanları ve diğerleri. Sadece bir komplekste sorunu çözebilirler - harici bir ağa bağlı olmayan özel olarak korunan bir tesise ulaşabilen, gerekli ekipmanı algılayabilen ve çalışma modlarını fark edilmeden değiştirerek devre dışı bırakabilen bir virüsün nasıl oluşturulacağı.

resim
resim

Siber silahların hedefleri tamamen farklı endüstriler, altyapı, ekipman ve silahlar olabileceğinden, siber silahların seri üretimi için şartlı "tesis" düzinelerce ve yüzlerce farklı departman, yüzlerce hatta binlerce uzmanı içerecektir. Aslında, bu görev karmaşıklık açısından nükleer reaktörlerin, roket veya turbojet motorlarının geliştirilmesiyle karşılaştırılabilir.

Birkaç nokta daha not edilebilir:

1. Siber silahların ömrü sınırlı olacaktır. Bunun nedeni, BT endüstrisinin hızlı gelişimi, yazılımın iyileştirilmesi ve korunma araçlarının bir sonucu olarak, daha önce geliştirilmiş bir siber silahta kullanılan güvenlik açıklarının kapatılabilmesidir.

2. Kendi tesislerinin güvenliğini sağlamak için bir siber silah örneğinin dağıtım bölgesi üzerinde kontrol sağlama ihtiyacı. Aynı zamanda, bir sibernetik silah örneğinin dağıtım bölgesinin aşırı sınırlandırılmasının, tıpkı Stuxnet virüsünün İran'ın nükleer altyapısındaki baskın yayılmasının İsrail ve ABD'yi gösterdiği gibi, geliştiricisini dolaylı olarak gösterebileceği akılda tutulmalıdır. mümkün olduğu kadar geliştiriciler. Öte yandan, potansiyel bir düşmanı kasten itibarsızlaştırmaya yönelik açılış fırsatını gözden kaçırmamak mümkün değil.

3. Yüksek hassasiyetli uygulama imkanı (görevlere göre) - keşif, bilgi dağıtımı / imhası, belirli altyapı unsurlarının imhası. Aynı zamanda, bir sibernetik silah örneği aynı anda birkaç sorunu çözmeye odaklanabilir.

4. Siber silahlar tarafından çözülen amaç ve hedefler yelpazesi sürekli genişleyecektir. Hem bilginin çıkarılması için geleneksel görevleri hem de bilgi karşı önlemleri (propaganda), fiziksel imha veya teknolojik ekipmana zarar verme görevlerini içerecektir. İnsan toplumunun yüksek bilgilenme oranları, düşmanın pahalı yüksek hassasiyetli, hipersonik ve uzay silah sistemleri geliştirmesine asimetrik bir yanıt olarak siber silah geliştirme fizibilitesini artıracaktır. Belirli bir aşamada, siber silahlar, etki potansiyelleri açısından stratejik silahlarla karşılaştırılabilir.

5. Siber silah oluşturma konusunda deneyim kazanmadan ulusal bilişim altyapısının güvenliğini sağlamak mümkün değildir. Ulusal BT altyapısında ve savunma sistemlerinde potansiyel olarak savunmasız noktaları belirlemeyi mümkün kılacak saldırgan siber silahların oluşturulmasıdır (bu, dijital otomatik savaş kontrol sistemlerinin tanıtılması göz önüne alındığında özellikle önemlidir).

6. Siber silahların geliştirilmesinin ve kullanımının şartlı bir "barış zamanı" da dahil olmak üzere sürekli olarak gerçekleşmesi gerektiği gerçeğini göz önünde bulundurarak, en üst düzeyde gizliliğin sağlanması gereklidir. Aynı zamanda, siber silahların geliştirilmesi, büyük fabrikaların fiziksel olarak yaratılmasını, ekipman satın alınmasını, çok çeşitli bileşenlerin üretilmesini, gizliliği sağlama görevini basitleştiren nadir veya pahalı malzemelerin satın alınmasını gerektirmez.

7. Bazı durumlarda, kötü amaçlı yazılımların tanıtımı önceden yapılmalıdır. Örneğin, santrifüjlerin bağlı olduğu İran ağı internetten izole edildi. Bununla birlikte, virüsü ara medya aracılığıyla indirme yeteneği sağlayan saldırganlar, ihmalkar bir çalışanın (veya gönderilen bir Kazak'ın) onu bir flash sürücüde dahili ağa taşımasını sağladı. O zaman alır.

Uygulama örnekleri

Bir örnek olarak, çıkarları Rusya Federasyonu'nun çıkarlarıyla ciddi şekilde çelişmeye başlayan en büyük azaltılmış doğal gaz (LNG) üreticisi olan Orta Doğu'daki koşullu durumu ele alalım.

Söz konusu ülke, bir petrol ve gaz boru hatları ağına, LNG üretimi için teknolojik hatlara ve ayrıca LNG taşımak için tasarlanmış bir Q-Flex ve Q-Max tanker filosuna sahiptir. Bunun üzerine, kendi topraklarında bir ABD askeri üssü bulunuyor.

Söz konusu ülkeye doğrudan bir silahlı saldırı yarardan çok zarar verebilir. Yani, kendinizi diplomatik bir dalışla mı sınırlandırıyorsunuz? Cevap, siber silahların kullanımı olabilir.

Modern gemiler giderek daha otomatik hale geliyor - tamamen otonom tankerler ve konteyner gemilerinden bahsediyoruz. LNG tesislerinde daha az otomasyon kullanılmaz. Böylece, Q-Flex ve Q-Max tankerlerinin kontrol sistemlerine veya LPG depolama sistemlerine yüklenen özel kötü amaçlı yazılımlar, teorik olarak belirli bir zamanda (veya ağ bağlantısı varsa harici bir komutla) yapay bir kaza düzenlemesine izin verir. belirtilen gemilerin tamamen veya kısmen imhası. LNG üretimi için teknik süreçlerde, tesisin imha edilmesi de dahil olmak üzere devre dışı bırakılmasını mümkün kılacak güvenlik açıkları olması kuvvetle muhtemeldir.

resim
resim

Böylece, birkaç hedefe ulaşılacaktır:

1. Koşullu devletin güvenilir bir enerji kaynağı tedarikçisi olarak otoritesini baltalamak ve daha sonra tüketicilerin Rus doğal gaz piyasasına yeniden yönlendirilmesi.

2. Enerji kaynakları için dünya fiyatlarının artması, federal bütçe için ek fonların alınmasına izin verir.

3. Şartlı devletin siyasi faaliyetlerinde azalma ve mali kapasitelerinin azalması nedeniyle bölgedeki diğer devletlerin iç işlerine müdahale.

Uygulanan ekonomik zarara bağlı olarak, yönetici seçkinlerde tam bir değişiklik meydana gelebilir ve ayrıca, dengeyi değiştirmek için komşusunun zayıflığından yararlanmak isteyebilecek koşullu devlet ile komşuları arasında sınırlı bir çatışmaya geçiş olabilir. bölgedeki güç.

Bu operasyonun anahtarı gizlilik meselesidir. Açık bir kanıt yoksa Rusya doğrudan suçlanabilir mi? Olası olmayan. Koşullu durum düşman ve rakiplerle doludur. Ve müttefikleri ABD'nin, en sadıklarına bile düşmanca operasyonlar yürüttüğü defalarca görüldü. Belki de pahalı hidrolik kırma kullanarak madencilik şirketlerini desteklemek için fiyatları şişirmeleri gerekiyordu? Kişisel bir şey değil - sadece iş …

Siber silahların kullanımı için başka bir seçenek de yakın tarihli bir olay tarafından önerildi. Büyük bir gemi - bir tanker veya konteyner gemisi, dar bir kanaldan geçer, aniden kontrol sistemi, rotayı ve hareket hızını değiştirmek için bir dizi keskin komut verir, bunun sonucunda gemi keskin bir şekilde döner ve kanalı bloke eder, tamamen bloke eder o. Hatta devrilebilir ve kanaldan çıkarma işlemini son derece zaman alıcı ve maliyetli hale getirebilir.

resim
resim

Suçlunun net izlerinin yokluğunda, tespit edilmesi son derece zor olacaktır - bunun için herkes suçlanabilir. Bu tür olayların birkaç kanalda aynı anda meydana gelmesi özellikle etkili olacaktır.

Önerilen: