Какой будет информационная война с Ираком?

07 марта 2003
Солдат США с орудием Land Warrior, оборудованным компьютером.

Гаагские конвенции, определившие правила ведения современных войн, распространяются и на войну кибернетическую. Об этом в середине февраля заявил министр обороны США Дональд Рамсфелд (Donald Ramsfeld). Это означает, что дигитальные сражения должны вестись цивилизованными методами. И возможная война с Ираком – не исключение.

Какую же стратегию на этот раз выберут США и их союзники на электронном фронте? Об этом рассказывает редактор популярного немецкого журнала Computer Zeitung Петер Вельхеринг:

"Эти правила основываются, прежде всего, на так называемом "принципе эскалации", предполагающего поэтапный ввод средств цифровой борьбы. В начале будут закрыты все зарубежные банковские счета Саддама Хусейна и его семьи.

Один эксперт по безопасности из расположенного в Штутгарте командования вооруженных сил США в Европе (EUCOM) рассказал мне, что, несмотря на сомнения Пентагона, связанные с правовым аспектом готовящейся акции, уже существуют специально разработанные для этой цели планы вторжения во внутренние сети банков".


По словам Вельхеринга, активная фаза электронной войны (следующий уровень эскалации) разработана специальной рабочей группой специалистов-компьютерщиков Пентагона (Strategic command software center). Её цель – отключить систему энергоснабжения Ирака, для того, чтобы парализовать большую часть военных объектов. Речь идет при этом как об использовании вирусов, так и об электронном вторжении с воздуха.

Самолеты EC -130 должны при помощи микроволнового излучения отключить серверы иракской службы ПВО и задействованные в военных и гражданских инфраструктурах компьютеры. Соответствующие испытания были проведены несколько месяцев назад. Их результаты полностью устроили специалистов из Штутгарта, так что микроволны готовы к боевому применению.

Программное обеспечение электронной войны

Для того, чтобы запустить вирусы, необходимо иметь доступ к сетям, к которым подключены иракские военные компьютеры. Само собой разумеется, что выйти на серверы секретных объектов с помощью Интернета не возможно.

"Американцам оказала услугу история, - говорит Петер Вельхеринг. - На протяжении десятилетий США поддерживали Багдад. Так что, американцы хорошо проинформированы, какие программы использует иракская армия. Еще во время войны с Ираном иракскими военными была создана своя система электронных коммуникаций.

С тех пор она превратилась в сверхсовременную оптико-волоконную сеть, к которой подключен весь Ирак. За последние годы в нее были вложены огромные деньги: она многократно модернизировалась и поддерживается в отличном состоянии. Основным достоинством этой системы связи является то, что ведущиеся по ней переговоры невозможно прослушать со спутников или с воздуха".


Жучок помог разбомбить суперпушку

Еще в ходе первой войны в Персидском заливе сеть подверглась нападениям союзнических войск: от бомбардировок, которые должны были физически уничтожить её до атак военных хакеров. Так, в ходе операции "Буря в пустыне" одно из британских подразделений Special Air Service (SAS) было заброшено на иракскую территорию, где по сведениям американцев пролегали коммуникации, соединявшие любимое детище Саддама Хусейна – сверхпушку, с помощью которой он планировал обстреливать соседние государства, - с центральной компьютерной системой.

Поставив специальный ультрасовременный "жучок", десантники тем самым обеспечили доступ к сети. Всю полученную через спутники информацию американцы обрабатывали по другую сторону Персидского залива, в Саудовской Аравии.

"В результате, серверы точки, где была расположено орудие, были полностью блокированы извне, система противовоздушной обороны вышла из строя и, в конечном итоге, союзническая авиация разбомбила объект, не встретив практически никакого сопротивления. Насколько нам известно, сегодняшняя концепция ведения дигитальной войны предусматривает тесное сотрудничество американских военных компьютерных специалистов с британскими спецподразделениями Special Air Service. Согласно плану, в задачи SAS входит обнаружение электронных коммуникаций на месте и обеспечение доступа к ним. Какие виды кибернетического оружия будут выбраны в каждом конкретном случае, решают специалисты-компьютерщики".

Компьютерный арсенал американцев

На основе информации Пентагона и EUCOM Петер Вельхеринг делает вывод, что американцы пользуются целым арсеналом компьютерных средств ведения войны. Наряду с хакерскими программами, всё большую роль играет контроль за потоками данных с помощью установленных ещё десять лет назад "жучков". Кроме того, к ним добавились и новые "линки", созданные местными агентами американских спецслужб. Частично доказательства, представленные недавно госсекретарем США Колином Пауэллом (Colin Powell) в Совете Безопасности ООН, поступили именно из этих источников.

"Насколько мне известно, существуют два основных варианта такого "линка", - продолжает Вельхеринг. - Во-первых, это средства перехвата данных, при помощи которых можно прослушивать мобильную коммуникацию элитных частей Саддама Хусейна – республиканской гвардии, имеющей в своем распоряжении приборы инфракрасного и радиорелейного сообщения. Однако связь между остальными подразделениями иракской армии до сих пор остается незашифрованной. Это означает, что Пентагон располагает точной информацией, где расположена большая часть серверов противника, какого они типа и какого рода информацию передают".

Второй вариант "линков" - это подключенные к линиям оптико-волоконной связи мини-компьютеры со спутниковой связью.

Глеб Гаврик

Источник: НЕМЕЦКАЯ ВОЛНА от 06.03.2003

Мнение автора не обязательно совпадает с мнением редакции.
Обнаружили ошибку? Пожалуйста, выделите её и нажмите Ctrl+Enter


    Комментарии

Прокомментируйте новость или высказывание

Постоянный адрес новости:

Поиск

Подписка


Главный редактор Иран.ру
Пишите в
редакцию ИА «Иран.ру»

info@iran.ru

Page load: 0.03628 sec