Кибернетическая война – виртуальные бои в действительности

Кибернетическая война – виртуальные бои в реальности

13-16 ноября текущего года НАТО проводило учения под заглавием Cyber Coalition, в процессе которых государствам-участникам блока предстоит отрабатывать взаимодействие на случай кибервойны. К слову сказать, планированием кибернетических атак заняты много стран. Но в этих кибератаках существует одна очень суровая неувязка – наперед предвидеть последствия их нереально. К тому же контролировать изготовления к кибервойнам также нереально.

По сценарию учений две страны-участницы военного блока подвергнутся хакерской атаке, осуществленной одной из африканских государств. «Пострадавшими» государствами будут Эстония и Венгрия. Один из военно-транспортных самолетов НАТО, который выведен из строя массивным компьютерным вирусом, падает на один из венгерских городов. В это время проводится и наземная атака на объекты инфраструктуры другого страны – Эстонии. Сам союз определяет, к какому государству принадлежит противник, и наносит ответный удар не только лишь в реальном мире, да и в кибернетическом.

Необходимо отметить, что выбор возможных жертв взломщиков вызывает само мало недоумение, ведь и Венгрия, и Эстония находятся совершенно неподалеку от Рф. Вот поэтому многие из профессионалов молвят о том, что под африканским государством предполагается конкретно РФ. Такое предположение кажется полностью применимым, тем паче что представители блока именуют в числе собственных более возможных врагов конкретно Россию, Иран и Китай.

Необходимо отметить, что участники блока особо серьезно подходят к дилеммам кибернетической безопасности. Так, а именно, германские вооруженные силы уже с конца 2011 года находится в состоянии полной боевой готовности к ведению кибернетической войны. Подразделение, которое практикуется на кибервойнах, дислоцируется неподалеку от Бонна. Создание подразделения было начато еще в 2006 году, а базу его составили специалисты-компьютерщики, которые отвечали за защиту компьютерной системы германского военного ведомства от атак взломщиков. Отметим, что по уровню подготовки германские кибербойцы фактически сравнялись по силам с южноамериканскими и израильскими спецами.

Англия также не бездействует. На базе ДеМонфортовского института, находящегося в Лестере, была запущена программка подготовки профессионалов по программированию для служб внутренней и наружной разведки, MI5 и MI6. В октябре текущего года главой Министерства зарубежных дел Англии Уильямом Хейгом было изготовлено заявление о том, что в программку набираются юные люди, которые интенсивно увлекаются компьютерными играми. По его словам, конкретно они сумеют в дальнейшем обеспечить безопасность страны.

Средства ведения кибернетической войны – это виртуальное орудие, которое с течением времени может перевоплотиться в настоящее орудие массового поражения. Потому специалисты предсказывают начало гонки кибервооружений меж ведущими государствами мира. Подтверждением того, что виртуальное и реальное уже тесновато переплелось меж собой, свидетельствуют действия ближайшего времени – «арабская весна», ведение цензуры в Китае, проведение кибернетических атак в Иране, хакерские атаки на серверы спецслужб, обнародование скрытой инфы ресурсом WikiLeaks. Все это дает повод профессионалам гласить о том, что кибервойна уже разворачивается в мире. Но пока ее участники практикуются, нанося четкие удары, но даже такие микрооперации свидетельствуют о том, что кибероружие может представлять собой суровую опасность.

Об угрозы использования киберсредств свидетельствуют, а именно, многократные сбои в системе регистрации пассажиров в аэропортах, в конечном итоге было сорвано огромное количество рейсов. Скандалы, связанные с WikiLeaks, стали предпосылкой хакерских атак на сетевые ресурсы огромнейших глобальных банков и министерств в мире, также на Нью-йоркскую биржу. Но это все, так сказать, бытовое внедрение кибероружия. Что касается глобального его использования идет речь о подрыве работы военной системы, мобильной связи, транспорта и электрических станций.

В качестве броского примера военного внедрения кибертехнологий, обычно, наводится история, кот

Понравилась статья? Поделиться с друзьями:
Добавить комментарий
SQL - 46 | 0,101 сек. | 11.26 МБ