Mūsdienu pasaule ir digitalizēta. Vēl ne pilnībā, bet tā "digitalizācija" attīstās strauji. Gandrīz viss jau ir pievienots tīklam vai tiks pievienots tuvākajā nākotnē: finanšu pakalpojumi, komunālie pakalpojumi, rūpniecības uzņēmumi, bruņotie spēki. Gandrīz ikviens izmanto viedtālruni, “viedās mājas” gūst popularitāti - ar viedajiem televizoriem, ledusskapjiem, putekļu sūcējiem, veļas mašīnām, mikroviļņu krāsnīm un pat spuldzēm.
Pirmā automašīna jau ir parādījusies - Honda Legend, ar uzstādītu trešā līmeņa autopilotu, kas pilnībā kontrolē automašīnu līdz avārijas bremzēšanas iespējai. “Vadītājam” ir jābūt gatavam pārņemt vadību tikai noteiktu ražotāja norādīto laiku (Tesla elektriskajos transportlīdzekļos ir uzstādīts otrā līmeņa autopilots, kas prasa pastāvīgu vadītāja uzraudzību).
Daudzi uzņēmumi strādā, lai izveidotu cilvēka un datora saskarni, kas tieši savienos smadzenes ar ārējām ierīcēm. Viens no šādiem uzņēmumiem ir visuresošā Elona Muska Neuralink. Paredzams, ka šādas ierīces atvieglos cilvēku ar invaliditāti dzīvi, taču nav šaubu, ka šīs tehnoloģijas atradīs pielietojumu arī citās jomās. Nākotnē - totalitārajās valstīs, kur fobijas par "šķeldošanu" var kļūt par realitāti.
Bet, lai gan digitālās sistēmas un pakalpojumi padara cilvēku dzīvi neticami vieglāku, tie palielina rūpniecības un pašvaldību iekārtu efektivitāti. Šķiet, ka viss ir kārtībā, bet ir viens "bet". Visas digitālās sistēmas teorētiski ir uzlaužamas. Un laiku pa laikam to apstiprina prakse.
Datorvīrusi
Teorētiskos pamatus "datorvīrusu" attīstībai gandrīz vienlaicīgi ar pašu datoru parādīšanos 20. gadsimta vidū formulēja Džons fon Neimans. 1961. gadā Bell Telephone Laboratories inženieri Viktors Vysotsky, Doug McIlroy un Robert Morris izstrādāja programmas, kas varētu izgatavot kopijas. Tie bija pirmie vīrusi. Tie tika izveidoti spēles veidā, ko inženieri nosauca par "Darvinu", kuras mērķis bija nosūtīt šīs programmas draugiem, lai redzētu, kura no tām iznīcinās vairāk pretinieka programmu un izgatavos vairāk savu kopiju. Spēlētājs, kuram izdevās aizpildīt citu datorus, tika atzīts par uzvarētāju.
1981. gadā Apple II personālajam datoram (PC) parādījās vīrusi 1, 2, 3 un Elk Cloner, ar kuriem varēja "iepazīties" jebkurš šo datoru īpašnieks. Dažus gadus vēlāk parādījās pirmās pretvīrusu programmas.
Vārdu kombinācija "datorvīruss", kas ir nostiprinājusies, patiesībā slēpj daudzu veidu ļaunprātīgu programmatūru: tārpus, rootkit, spiegprogrammatūru, zombijus, reklāmprogrammatūru), bloķējošus vīrusus (winlock), Trojas vīrusus (Trojas vīrusus) un to kombinācijas. Turpmāk mēs izmantosim arī terminu "datorvīruss" kā vispārīgu terminu visu veidu ļaunprātīgai programmatūrai.
Ja pirmie vīrusi visbiežāk tika rakstīti izklaidei, praktiskam jokam vai kā programmētāja spēju rādītājs, tad laika gaitā tie sāka arvien vairāk "komercializēties" - nozagt personas un finanšu datus, traucēt iekārtu darbību, šifrēt datus. lai izspiestu, parādītu uzmācīgas reklāmas un tā tālāk. …Līdz ar kriptogrāfijas valūtu parādīšanos datorvīrusi ieguva jaunu funkcionalitāti - sāka lietot lietotāju datorus "verdzībā" kriptovalūtu ieguvei (kalnrūpniecībai), veidojot milzīgus inficēto datoru tīklus - robottīklus (pirms tam pastāvēja arī, piemēram, veikt surogātpasta sūtījumus vai tā sauktos DDoS uzbrukumus).
Šādas iespējas nevarēja neinteresēt militāros un īpašos dienestus, kuriem kopumā ir līdzīgi uzdevumi - kaut ko nozagt, kaut ko salauzt …
Kiberspēki
Ņemot vērā digitālās infrastruktūras nozīmi un atvērtību, valstis apzinās nepieciešamību to aizsargāt, kuras nolūkā Aizsardzības un specdienestu ministriju ietvaros tiek izveidotas atbilstošas vienības, kas paredzētas gan aizsardzībai pret kiberdraudiem, gan veikt uzbrukumus ienaidnieka digitālajai infrastruktūrai.
Pēdējais parasti netiek reklamēts, tomēr tagad bijušais ASV prezidents Donalds Tramps ir oficiāli paplašinājis ASV Kiberpavēlniecības (USCYBERCOM, US Cyber Command) pilnvaras, ļaujot tām veikt preventīvu uzbrukumu potenciālajiem pretiniekiem (un, iespējams, uz sabiedrotajiem - jums kaut kādā veidā jāpalīdz savai ekonomikai?). Jaunās pilnvaras militārajiem hakeriem ļauj veikt graujošas darbības citu valstu tīklos "uz karadarbības robežas" - veikt spiegošanu datortīklos, sabotāžu un sabotāžu vīrusu izplatības veidā un citas īpašas programmas.
2014. gadā ar Krievijas Federācijas prezidenta VVPutina dekrētu tika izveidots Informācijas operāciju karaspēks, un 2020. gada janvārī tika paziņots, ka Krievijas bruņotajos spēkos tiek izveidotas īpašas vienības informācijas operāciju veikšanai, kā paziņoja ministrs. Krievijas Federācijas aizsardzības ministrs Sergejs Šoigu.
Arī citās attīstītajās valstīs ir kibernētiskie karaspēki. Saskaņā ar neapstiprinātiem ziņojumiem ASV kibernoziegumu budžets ir aptuveni 7 miljardi ASV dolāru, un personāla skaits pārsniedz 9000 cilvēku. Ķīnas kiberu karaspēka skaits ir aptuveni 20 000 cilvēku, un finansējums ir aptuveni 1,5 miljardi ASV dolāru. Lielbritānija un Dienvidkoreja kiberdrošībai tērē attiecīgi 450 miljonus un 400 miljonus ASV dolāru. Tiek uzskatīts, ka Krievijas kiberkaraspēkos ir aptuveni 1000 cilvēku, un to izmaksas ir aptuveni 300 miljoni ASV dolāru.
Mērķi un iespējas
Datorvīrusu iznīcināšanas potenciāls ir milzīgs, un, strauji pieaugot apkārtējās pasaules digitalizācijai, tie strauji pieaug.
Ikviens atceras ASV pārmetumus Krievijai par iejaukšanos Amerikas vēlēšanās, kā arī apsūdzības pret Ķīnu par intelektuālā īpašuma zādzību. Bet manipulācijas ar sabiedrības sirdsapziņu un datu zādzība ir tikai aisberga redzamā daļa. Lietas kļūst daudz nopietnākas, ja runa ir par infrastruktūras ievainojamību.
Daudzas grāmatas un filmas par šo tēmu spilgti attēlo infrastruktūras sabrukumu - komunālo pakalpojumu slēgšanu, automašīnu sastrēgumus, līdzekļu zaudēšanu no pilsoņu kontiem. Praksē tas vēl nav noticis, taču tas diez vai ir īstenošanas neiespējamības sekas - rakstos par kiberdrošību par tematiskajiem resursiem var atrast daudz informācijas par datortīklu ievainojamību, tostarp Krievijā (Krievijā, iespējams, pat lielākā mērā tradicionālajai cerībai uz “varbūt”).
Visticamāk, fakts, ka vēl nav notikuši liela mēroga infrastruktūras uzlaušanas gadījumi, ir sekas tam, ka nopietnas hakeru grupas nav ieinteresētas šajā tēmā - to uzbrukumiem parasti ir skaidrs galīgais mērķis - maksimāla finansiālā peļņa. Šajā sakarā ir daudz izdevīgāk nozagt un pārdot rūpniecības un komercnoslēpumus, kompromitējošus pierādījumus, šifrēt datus, pieprasīt izpirkuma maksu par to atšifrēšanu un tamlīdzīgi, nekā traucēt pilsētas kanalizācijas, luksoforu un elektrotīklu darbību.
Tajā pašā laikā ar lielu varbūtību dažādu valstu militāristi uzbrukumu infrastruktūrai uzskata par kara elementu, kas var ievērojami vājināt ienaidnieka ekonomiku un izraisīt neapmierinātību iedzīvotāju vidū.
Privātais uzņēmums Bipartisan Policy Center 2010. gadā veica simulāciju par masveida kiberuzbrukumu ASV teritorijai, kas parādīja, ka sagatavota un saskaņota kiberuzbrukuma laikā līdz pusei valsts energosistēmas pusgada laikā var tikt atspējota stundas laikā, un stundas laikā tiks atvienoti mobilie un vadu sakari., kā rezultātā pārtrauksies arī finanšu darījumi biržā.
Tomēr uzbrukums civilajai infrastruktūrai nav vissliktākais; pastāv daudz nopietnāki draudi.
Datorvīrusi kā stratēģisks ierocis
2010. gada 17. jūnijā pirmo reizi vēsturē tika atklāts vīruss win32 / Stuxnet - datortārps, kas inficē ne tikai datorus, kuros darbojas Microsoft Windows operētājsistēma, bet arī rūpnieciskās sistēmas, kas kontrolē automatizētus ražošanas procesus. Tārpu var izmantot kā neatļautu datu vākšanas (spiegošanas) un sabotāžas līdzekli rūpniecības uzņēmumu, elektrostaciju, katlu māju uc automatizētās procesu kontroles sistēmās (APCS). Saskaņā ar vadošajiem ekspertiem un uzņēmumiem, kas strādā kiberdrošības jomā, šis vīruss ir vissarežģītākais programmatūras produkts, kura izveidē strādāja vairāku desmitu speciālistu profesionāla komanda. Sarežģītības ziņā to var salīdzināt ar kruīza raķeti Tomahawk, kas paredzēta tikai darbībām kibertelpā. Stuxnet vīruss ir izraisījis dažu urāna bagātināšanas centrifūgu neveiksmi, palēninot progresa tempu Irānas kodolprogrammā. Izraēlas un ASV izlūkdienesti tiek turēti aizdomās par Stuxnet vīrusa attīstību.
Vēlāk tika atklāti citi datorvīrusi, kuru sarežģītība ir līdzīga ražošanai ar Win32 / Stuxnet, piemēram:
- Duqu (iespējamais izstrādātājs Izraēla / ASV) - paredzēts slepeni apkopot konfidenciālus datus;
- Wiper (iespējamais izstrādātājs Izraēla / ASV) - 2012. gada aprīļa beigās iznīcināja visu informāciju vairākos serveros vienā no lielākajām Irānas naftas kompānijām un pilnībā paralizēja tās darbu uz vairākām dienām;
- Liesma (iespējamais izstrādātājs Izraēla / ASV) ir spiegu vīruss, domājams, īpaši izstrādāts uzbrukumiem Irānas datoru infrastruktūrai. Var identificēt mobilās ierīces ar Bluetooth moduli, izsekot atrašanās vietai, nozagt konfidenciālu informāciju un noklausīties sarunas;
- Gauss (iespējamais izstrādātājs Izraēla / ASV) - mērķis ir nozagt finanšu informāciju: e -pastu, paroles, bankas konta datus, sīkfailus, kā arī sistēmas konfigurācijas datus;
- Maadi (iespējamais izstrādātājs Irāna) - spēj savākt informāciju, attālināti mainīt datora parametrus, ierakstīt skaņu un pārsūtīt to attālajam lietotājam.
Tādējādi varam secināt, ka dažās valstīs jau ir izveidotas profesionālās pilnveides komandas, kuras ir ieviesušas kiberieroču ražošanu. Šie vīrusi ir pirmās "bezdelīgas". Nākotnē, pamatojoties uz izstrādātāju gūto pieredzi, tiks radīti (vai jau radīti) daudz efektīvāki kibernoziegumu līdzekļi, kas spēj nodarīt milzīgu kaitējumu ienaidniekam.
Iezīmes un perspektīvas
Nepieciešams skaidri saprast kiberieroču galveno iezīmi - to anonimitāti un lietošanas slepenību. Jūs varat kādu aizdomās turēt, taču būs ārkārtīgi grūti pierādīt viņa līdzdalību izmantošanā. Kiberieroču radīšanai nav nepieciešama fizisku objektu pārvietošana pāri valstu robežām - streiku var izdarīt ikviens, jebkurā laikā. Situāciju pasliktina tas, ka trūkst tiesību normu karadarbībai kibertelpā. Valdības, korporācijas vai pat organizētā noziedzība var izmantot ļaunprātīgu programmatūru.
Katram programmētājam ir noteikts koda rakstīšanas stils, pēc kura viņu principā var atpazīt. Iespējams, ka šai problēmai jau tiek pievērsta uzmanība atbilstošajās struktūrās, ir daži speciālisti vai īpaša programmatūra - koda "pārveidotāji", to "depersonalizējot" vai, gluži otrādi, liekot izskatīties kā dažu citu programmētāju kodam / struktūras / pakalpojumi / uzņēmumi, lai "aizstātu" tos ar ļaunprātīgas programmatūras izstrādātāja lomu.
Ļaunprātīgu programmatūru var aptuveni iedalīt "miera laika" un "kara laika" vīrusos. Pirmajam jārīkojas nemanot - iegūst datus, samazinot ienaidnieka nozares efektivitāti. Otrais ir rīkoties ārkārtīgi ātri un agresīvi, atklāti nodarot maksimālu kaitējumu minimālā laika periodā.
Kā var darboties miera laika vīruss? Piemēram, pazemes tērauda cauruļvadi / gāzes cauruļvadi ir aprīkoti ar tā sauktajām katodaizsardzības stacijām (CPS), kas novērš cauruļu koroziju, izmantojot potenciālo atšķirību starp tām un īpašu elektrodu. Bija šāds gadījums - 90. gados vienā no Krievijas uzņēmumiem naktī tika izslēgtas gaismas (lai ietaupītu naudu). Kopā ar apgaismojumu un aprīkojumu tika izslēgti pazemes infrastruktūru aizsargājošie SKZ. Tā rezultātā visi pazemes cauruļvadi tika iznīcināti pēc iespējas īsākā laikā - naktī veidojās rūsa, bet dienā tā nolobījās SCZ ietekmē. Cikls tika atkārtots nākamajā dienā. Ja SCZ vispār nedarbotos, tad ārējais rūsas slānis kādu laiku pats kalpotu kā šķērslis korozijai. Un tā - izrādījās, ka aprīkojums, kas paredzēts cauruļu aizsardzībai pret koroziju, pats kļuva par paātrinātas korozijas cēloni. Ņemot vērā, ka visas šāda veida modernās iekārtas ir aprīkotas ar telemetrijas līdzekļiem, to potenciāli var izmantot pazemes cauruļvadu / gāzes cauruļvadu ienaidnieka mērķtiecīgam uzbrukumam, kā rezultātā valstij tiks nodarīts milzīgs ekonomiskais kaitējums. Tajā pašā laikā ļaunprātīga programmatūra var izkropļot telemetrijas rezultātus, slēpjot savu ļaunprātīgo darbību.
Vēl lielākus draudus rada ārvalstu iekārtas - darbgaldi, gāzes turbīnas u.c. Ievērojama daļa mūsdienu rūpniecisko iekārtu prasa nepārtrauktu savienojumu ar internetu, tostarp, lai izslēgtu to izmantošanu militārām vajadzībām (ja tāds bija piegādes nosacījums). Papildus iespējai bloķēt mūsu nozari, kas lielākoties ir saistīta ar ārvalstu mašīnām un programmatūru, potenciālais pretinieks, iespējams, varēs lejupielādēt programmas produktu ražošanai tieši no "viņu" mašīnām, patiesībā saņemot pat vairāk nekā tikai rasējumi - ražošanas tehnoloģija. Vai arī iespēja noteiktā brīdī dot komandu sākt "dzenāt" laulību, kad, piemēram, katrs desmitais vai simtais produkts ir bojāts, kas novedīs pie negadījumiem, raķešu un lidmašīnu krišanas, atlaišanas, krimināllietām, kratīšanas par vainīgo, līgumu un valsts aizsardzības rīkojumu neizpildi.
Kiberieroču sērijveida ražošana
Neviens karš nevar būt tikai aizsargājošs - sakāve šajā gadījumā ir neizbēgama. Kiberieroču gadījumā Krievijai ir ne tikai jāaizstāv sevi, bet arī jāuzbrūk. Un kiberu karaspēka izveide šeit nepalīdzēs - tā ir tieši ļaunprātīgas programmatūras sērijveida ražošanas "iekārta".
Saskaņā ar publiskajā telpā un plašsaziņas līdzekļos cirkulējošajiem datiem var secināt, ka kiberieroču radīšanu patlaban veic attiecīgās specdienestu un tiesībaizsardzības iestāžu vienības. Šo pieeju var uzskatīt par nepareizu. Neviena bruņoto spēku filiāle patstāvīgi nenodarbojas ar ieroču radīšanu. Viņi var izdot darba uzdevumus, kontrolēt un finansēt jauna veida ieroču radīšanu un palīdzēt to izstrādē. Tomēr militāri rūpnieciskā kompleksa uzņēmumi ir tieši iesaistīti ieroču radīšanā. Un, kā minēts iepriekš, jaunākos kiberieroču piemērus, piemēram, vīrusus Stuxnet, Duqu, Wiper, Flame, Gauss, var sarežģītībā salīdzināt ar mūsdienu augstas precizitātes ieročiem.
Kā piemēru ņemiet Stuxnet vīrusu - tā izveidošanai nepieciešami speciālisti visdažādākajās jomās - operētājsistēmu speciālisti, sakaru protokoli, informācijas drošība, uzvedības analītiķi, elektriskās piedziņas speciālisti, specializēta centrifūgas vadības programmatūra, uzticamības speciālisti un daudzi citi. Tikai kompleksā viņi var atrisināt problēmu - kā izveidot vīrusu, kas var nokļūt īpaši aizsargātā objektā, kas nav pievienots ārējam tīklam, atklāt vajadzīgo aprīkojumu un, nemanāmi mainot tā darbības režīmus, to atspējot.
Tā kā kiberieroču mērķi var būt pilnīgi atšķirīgas nozares, infrastruktūra, aprīkojums un ieroči, nosacītā "rūpnīca" kiberieroču sērijveida ražošanai ietvers desmitiem un simtiem dažādu nodaļu, simtiem vai pat tūkstošiem speciālistu. Faktiski šis uzdevums ir salīdzināms ar kodolreaktoru, raķešu vai turboreaktīvo dzinēju attīstību.
Var atzīmēt vēl dažus punktus:
1. Kiberieročiem būs ierobežots mūžs. Tas ir saistīts ar straujo IT nozares attīstību, programmatūras un tās aizsardzības līdzekļu uzlabošanu, kā rezultātā var tikt aizvērtas ievainojamības, kas izmantotas iepriekš izstrādātā kiberieročā.
2. Nepieciešamība nodrošināt kontroli pār kiberieroču parauga izplatīšanas zonu, lai nodrošinātu savu objektu drošību. Vienlaikus jāpatur prātā, ka pārmērīgs kibernētisko ieroču parauga izplatīšanas zonas ierobežojums var netieši norādīt uz tā izstrādātāju, tāpat kā dominējošā Stuxnet vīrusa izplatība Irānas kodolinfrastruktūrā norāda uz Izraēlu un ASV kā iespējamos izstrādātājus. No otras puses, nevar nepamanīt atklāšanas iespēju apzināti diskreditēt potenciālo pretinieku.
3. Augstas precizitātes pielietošanas iespēja (atbilstoši uzdevumiem) - iepazīšanās, informācijas izplatīšana / iznīcināšana, konkrētu infrastruktūras elementu iznīcināšana. Tajā pašā laikā vienu kibernētisko ieroču paraugu var vienlaikus koncentrēt uz vairāku problēmu risināšanu.
4. Ar kiberieročiem atrisināto mērķu un uzdevumu loks nepārtraukti paplašināsies. Tas ietvers gan tradicionālos informācijas ieguves uzdevumus, gan informācijas pretpasākumu (propagandas), tehnoloģisko iekārtu fiziskas iznīcināšanas vai bojāšanas uzdevumus. Cilvēku sabiedrības augstie informatizācijas rādītāji palielinās iespēju izstrādāt kiberieročus kā asimetrisku reakciju uz ienaidnieka dārgo augstas precizitātes, hiperskaņas un kosmosa ieroču sistēmu izstrādi. Noteiktā stadijā kiberieroču ietekmes potenciālu var salīdzināt ar stratēģiskajiem ieročiem.
5. Valsts IT infrastruktūras drošības nodrošināšana nav iespējama, neiegūstot pieredzi kiberieroču radīšanā. Tieši aizvainojošu kiberieroču radīšana ļaus noteikt potenciāli neaizsargātos punktus valstu IT infrastruktūrā un aizsardzības sistēmās (tas ir īpaši svarīgi, ņemot vērā digitālo automatizēto kaujas vadības sistēmu ieviešanu).
6. Ņemot vērā faktu, ka kiberieroču izstrādei un izmantošanai jānotiek nepārtraukti, tostarp nosacīti "miera laikā", ir jānodrošina visaugstākais slepenības līmenis. Tajā pašā laikā kiberieroču attīstībai nav nepieciešama milzīgu rūpnīcu fiziska izveide, aprīkojuma iegāde, liela komponentu klāsta izgatavošana, retu vai dārgu materiālu iegāde, kas vienkāršo slepenības nodrošināšanas uzdevumu.
7. Dažos gadījumos ļaunprātīgas programmatūras ieviešana jāveic iepriekš. Piemēram, Irānas tīkls, kuram centrifūgas bija pieslēgtas, bija izolēts no interneta. Tomēr, nodrošinot iespēju lejupielādēt vīrusu, izmantojot starpniecības līdzekļus, uzbrucēji nodrošināja, ka nolaidīgs darbinieks (vai nosūtīts kazaks) to pārnesa uz iekšējo tīklu zibatmiņas diskā. Tas paņem laiku.
Pielietojuma piemēri
Ņemsim par piemēru nosacīto valsti Tuvajos Austrumos, lielāko samazinātās dabasgāzes (SDG) ražotāju, kuras intereses sāka nopietni pretrunā ar Krievijas Federācijas interesēm.
Attiecīgajai valstij ir naftas un gāzes cauruļvadu tīkls, tehnoloģiskās līnijas SDG ražošanai, kā arī Q-Flex un Q-Max tankkuģu parks, kas paredzēts SDG pārvadāšanai. Turklāt tās teritorijā atrodas ASV militārā bāze.
Tiešs bruņots uzbrukums attiecīgajai valstij var nodarīt vairāk ļauna nekā laba. Tātad, aprobežoties tikai ar diplomātisku niršanu? Atbilde var būt kiberieroču izmantošana.
Mūsdienu kuģi kļūst arvien vairāk automatizēti - mēs runājam par pilnībā autonomiem tankkuģiem un konteineru kuģiem. Ne mazāk automatizācija tiek izmantota SDG rūpnīcās. Tādējādi specializēta ļaunprātīga programmatūra, kas ielādēta Q-Flex un Q-Max tankkuģu vai to sašķidrinātās naftas gāzes uzglabāšanas sistēmu vadības sistēmā, teorētiski ļauj noteiktā laikā (vai pēc ārējas komandas, ja ir tīkla savienojums) noorganizēt mākslīgu negadījumu ar pilnīga vai daļēja norādīto trauku iznīcināšana. Ļoti iespējams, ka SDG ražošanas tehniskajos procesos ir ievainojamības, kas ļaus atslēgt ražotni, tostarp ar tās iznīcināšanas iespēju.
Tādējādi tiks sasniegti vairāki mērķi:
1. Nosacītās valsts autoritātes kā uzticama energoresursu piegādātāja iedragāšana ar iespējamu turpmāku patērētāju pārorientāciju uz Krievijas dabasgāzes tirgu.
2. Energoresursu pasaules cenu pieaugums, ļaujot saņemt papildu līdzekļus federālajam budžetam.
3. Nosacītās valsts politiskās aktivitātes samazināšanās un iejaukšanās citu reģiona valstu iekšējās lietās, sakarā ar tās finansiālo spēju samazināšanos.
Atkarībā no nodarītā ekonomiskā kaitējuma var notikt pilnīga valdošās elites maiņa, kā arī pāreja uz ierobežotu konfliktu starp nosacīto valsti un tās kaimiņvalstīm, kuras, iespējams, vēlēsies izmantot sava kaimiņa vājumu, lai mainītu līdzsvaru. varas reģionā.
Šīs operācijas atslēga ir slepenības jautājums. Vai Krieviju var tieši pārmest, ja nav skaidru pierādījumu? Maz ticams. Nosacītā valsts ir pilna ar ienaidniekiem un konkurentiem. Un viņu sabiedrotā ASV ir vairākkārt redzēta, veicot naidīgas operācijas pret pat uzticīgākajiem no viņiem. Varbūt viņiem vajadzēja uzpūst cenas, lai atbalstītu savus kalnrūpniecības uzņēmumus, izmantojot dārgu hidraulisko sadalīšanu? Nekā personīga - tikai bizness …
Citu iespēju izmantot kiberieročus ierosināja nesenais incidents. Milzīgs kuģis - tankkuģis vai konteineru kuģis, iet gar šauru kanālu, pēkšņi vadības sistēma dod virkni asu komandu, lai mainītu kustības kursu un ātrumu, kā rezultātā kuģis strauji pagriežas un bloķē kanālu, pilnībā bloķējot to. Tas var pat apgāzties, padarot tā izņemšanu no kanāla ārkārtīgi laikietilpīgu un dārgu.
Ja nebūs skaidru vainīgā pēdu, to būs ārkārtīgi grūti noteikt - par to var vainot ikvienu. Tas būs īpaši efektīvi, ja šādi incidenti notiks vienlaicīgi vairākos kanālos.