Разрушительная сила оружия массового поражения отступает на второй план, когда заходит речь о современной технике и ее военном потенциале. Безобидные на первый взгляд устройства, относящиеся к технологиям двойного назначения, легко превращаются из источника комфорта в мощный инструмент ведения войны. Оценить степень угрозы позволяет внимательное рассмотрение проблемы.
Как гражданская аппаратура становится военной
Бытовая электроника и оборудование коммерческих компаний создаются для того, чтобы облегчить жизнь людей, сделать ее комфортнее и дольше. Между тем все чаще по новостным лентам проходят сообщения о гибели людей в терактах, где использовались пассажирские самолеты, грузовые авто или газопроводы. Так источники удобств становятся орудием убийств и разрушений.
Существенные отличия, отделяющие армию от террористической организации, заключаются не только в их правовой позиции. Они также предполагают разницу в использовании вооруженной силы.
Здесь необходимо обратить внимание на 3 основополагающих фактора:
- Целевой;
- Информационный;
- Методологический.
Целевым фактором обусловлено направление воздействия. Армия не применяет силу для уничтожения мирных граждан. Ее основными целями являются военизированные группировки, командные центры, скопления техники, промышленные и инфраструктурные объекты. Это требует наличия возможностей обнаружения целей, их локализации и средств для подавления систем защиты.
Информационный фактор заключается в том, как использование вооружений будет позиционироваться в СМИ. Некоторые операции предполагают полную секретность, поэтому от исполнителей требуется отсутствие следов или свидетельств их участия. Если действия осуществляются в режиме гласности, то они не должны подавать повод для однозначного их осуждения массами.
Методологический фактор предопределяет существование официально утвержденного порядка применения вооружений. Они не могут представлять собой единичные экземпляры для разового применения и обладают достаточной универсальностью. Последнее позволит их использовать без привязки к определенным датам, времени или географической локации.
Для превращения любой гражданской технологии в военную, достаточно чтобы, помимо основного назначения, в ней содержался разрушительный потенциал, ограниченный 3 вышеозначенными факторами. Отправной точкой деконверсии, как процесса перехода или технологического транзита, является обнаружение потенциала. В качестве примера рассмотрим телекоммуникационные технологии.
Wi-Fi, 5G и беспроводные сети
Существующие исследования вопросов о вреде здоровью при использовании мобильной связи довольно противоречивы, но факт влияния устройств на органические ткани сомнения не вызывает. В России действует целый ряд стандартов и санитарных норм, регламентирующих мощность и другие параметры такого оборудования. При нарушении регламентов, например, СанПин 2.2.4/2.1.8.055-96, аппаратура может нанести вред здоровью человека или повлечь за собой иные негативные последствия.
Потенциал использования беспроводных сетей в военных целях вскрывается по 4 главным направлениям:
- Живая сила;
- Среда;
- Техника;
- Разведка.
Мощности современного телекоммуникационного оборудования, как правило, недостаточно для быстрого уничтожения живой силы противника. Такую возможность дает синхронизация множества маломощных устройств с последующим перенаправлением их излучения в указанную точку. Требуемая плотность размещения аппаратуры встречается нечасто, но ситуация меняется по мере развития сетей. На текущем этапе возможно нелетальное воздействие, позволяющее подорвать иммунитет, снизить концентрацию внимания и уровень физической активности.
Достижение военных целей посредством электромагнитного воздействия на природную среду позволяет длительное время скрывать факт использования сетевого оборудования в качестве оружия. Слабое, но регулярное направленное излучение способно изменить привычный цикл биохимических реакций в воспроизводстве микроорганизмов. При определенных обстоятельствах это ведет к заражению почв и водоемов, что влечет за собой снижение продуктивности сельскохозяйственного производства. Изменение среды также может быть сопряжено с взрывным распространением паразитарных организмов.
Потенциал телекоммуникационных станций и сетевого оборудования в плане воздействия на технику и электронные приборы исследован заметно меньше. Как правило, исследования в этой сфере касаются вопросов подавления сигналов и радиоэлектронной борьбы. Ослепление боевых машин здесь носит обратимый, временный характер. Между тем возможности по перехвату управления машинами или их критическими элементами позволяют достичь куда более серьезных результатов. При решении этих задач также могут быть полезны функции гражданских беспроводных сетей.
Проведение разведывательных операций в прошлом требовало колоссальной предварительной работы, и сам исполнитель зачастую обладал незаурядными способностями. Сетевое оборудование дает широкие возможности для разведки, позволяя получать трехмерные изображения объектов, находящихся в зоне покрытия 3 роутеров. Изменение силы сигнала, уровень его рассеивания и ряд других параметров позволяют получить достаточные сведения не только о перемещении объектов, но и об их химическом составе или температуре. Конечно, полноценное использование подобных средств предполагает получение контроля над оборудованием противника.
Установление контроля над сетями
Полноценное использование беспроводных сетей противника в военных целях потребует наличия удаленного доступа к их функционалу. Важно помнить, что рассматриваемая аппаратура используется и принадлежит коммерческим компаниям и гражданским лицам. Защищенность техники от внешнего воздействия здесь зачастую ниже, чем это характерно для оборудования государственных структур и армии.
Существует 3 основных подхода к получению дистанционного контроля над сетевой инфраструктурой:
- Поставка оборудования с предустановленными чипами (закладками);
- Поставка программного обеспечения, дающего поставщику права на удаленное администрирование;
- Хищение паролей и других данных, необходимых для дистанционного управления системой.
Поставка материнских плат, процессоров, оперативной памяти и жестких дисков с внедренными закладками — довольно распространенное явление. Как правило, в подобной деятельности обвиняются Китай и США, где концентрируются мощности по производству электроники, а также компании, осуществляющие сбыт. Использование данного подхода потребует внедрения посреднических фирм в цепочки, занятые сбытом, складированием и транспортировкой оборудования.
Поставка софта выполняется множеством компаний, но новички на рынке — крайне редкое явление. Реализация этого подхода потребует от исполнителя установления контроля над действующим поставщиком или его структурными подразделениями. Решение задачи достигается финансовым инструментарием или другими средствами, когда они оказываются эффективны. Если же речь идет о пользовательских устройствах, а не о станциях мобильных операторов, то поставщик может быть любым.
Неправомерный доступ с помощью похищенных паролей, как и использование уязвимостей систем, в отличие от первых двух подходов стоит рассматривать как разовую операцию. Ее осуществление может иметь смысл при проведении диверсий, и не предполагает долговременного сохранения контроля над аппаратурой. По эффективности такие меры серьезно уступают предыдущим из-за наличия существенных возможностей контроля над системой у владельцев оборудования.
Развитие телекоммуникационной инфраструктуры сопряжено с ростом мощностей источников электромагнитных волн и повышением плотности их размещения. По мере прогресса в этой сфере, ее военный потенциал будет лишь нарастать. Возможные угрозы боевого применения беспроводных сетей уже сегодня требуют серьезного внимания и тщательной работы по их предупреждению.
В России безопасность сетевого оборудования находится на крайне низком уровне ввиду отсутствия локализованных в стране производителей необходимой микроэлектроники и софта.
Необходимость выработки и реализации мер, направленных на обеспечение безопасности страны и граждан, уже осознается руководством государства, что видно из законодательных инициатив последних лет. Насколько они будут эффективны, покажет время.
Невыездной Нетаньяху. Западные страны признавшие выданный МУС ордер на арест Нетаньяху и Галланта. Также к списку присоединилас