1. Перейти к содержанию
  2. Перейти к главному меню
  3. К другим проектам DW

Какой будет информационная война с Ираком?

Глеб Гаврик, НЕМЕЦКАЯ ВОЛНА6 марта 2003 г.

Цифровые сражения c Ираком должны вестись цивилизованными методами. К этому готовятся американские военные и специалисты по компьютерам.

Солдат США с орудием Land Warrior, оборудованным компьютером.Фото: AP

Какую же стратегию на этот раз выберут США и их союзники на электронном фронте? Об этом рассказывает редактор популярного немецкого журнала Computer Zeitung Петер Вельхеринг:

"Эти правила основываются, прежде всего, на так называемом "принципе эскалации", предполагающего поэтапный ввод средств цифровой борьбы. В начале будут закрыты все зарубежные банковские счета Саддама Хусейна и его семьи.

Один эксперт по безопасности из расположенного в Штутгарте командования вооруженных сил США в Европе (EUCOM) рассказал мне, что, несмотря на сомнения Пентагона, связанные с правовым аспектом готовящейся акции, уже существуют специально разработанные для этой цели планы вторжения во внутренние сети банков".

Фото: APTN

По словам Вельхеринга, активная фаза электронной войны (следующий уровень эскалации) разработана специальной рабочей группой специалистов-компьютерщиков Пентагона (Strategic command software center). Её цель – отключить систему энергоснабжения Ирака, для того, чтобы парализовать большую часть военных объектов. Речь идет при этом как об использовании вирусов, так и об электронном вторжении с воздуха.

Самолеты EC -130 должны при помощи микроволнового излучения отключить серверы иракской службы ПВО и задействованные в военных и гражданских инфраструктурах компьютеры. Соответствующие испытания были проведены несколько месяцев назад. Их результаты полностью устроили специалистов из Штутгарта, так что микроволны готовы к боевому применению.

Программное обеспечение электронной войны

Фото: APTN

Для того, чтобы запустить вирусы, необходимо иметь доступ к сетям, к которым подключены иракские военные компьютеры. Само собой разумеется, что выйти на серверы секретных объектов с помощью Интернета не возможно.

"Американцам оказала услугу история,

- говорит Петер Вельхеринг. - На протяжении десятилетий США поддерживали Багдад. Так что, американцы хорошо проинформированы, какие программы использует иракская армия. Еще во время войны с Ираном иракскими военными была создана своя система электронных коммуникаций.

С тех пор она превратилась в сверхсовременную оптико-волоконную сеть, к которой подключен весь Ирак. За последние годы в нее были вложены огромные деньги: она многократно модернизировалась и поддерживается в отличном состоянии. Основным достоинством этой системы связи является то, что ведущиеся по ней переговоры невозможно прослушать со спутников или с воздуха".

Жучок помог разбомбить суперпушку

Еще в ходе первой войны в Персидском заливе сеть подверглась нападениям союзнических войск: от бомбардировок, которые должны были физически уничтожить её до атак военных хакеров. Так, в ходе операции "Буря в пустыне" одно из британских подразделений Special Air Service (SAS) было заброшено на иракскую территорию, где по сведениям американцев пролегали коммуникации, соединявшие любимое детище Саддама Хусейна – сверхпушку, с помощью которой он планировал обстреливать соседние государства, - с центральной компьютерной системой.

Поставив специальный ультрасовременный "жучок", десантники тем самым обеспечили доступ к сети. Всю полученную через спутники информацию американцы обрабатывали по другую сторону Персидского залива, в Саудовской Аравии.

"В результате, серверы точки, где была расположено орудие, были полностью блокированы извне, система противовоздушной обороны вышла из строя и, в конечном итоге, союзническая авиация разбомбила объект, не встретив практически никакого сопротивления. Насколько нам известно, сегодняшняя концепция ведения дигитальной войны предусматривает тесное сотрудничество американских военных компьютерных специалистов с британскими спецподразделениями Special Air Service. Согласно плану, в задачи SAS входит обнаружение электронных коммуникаций на месте и обеспечение доступа к ним. Какие виды кибернетического оружия будут выбраны в каждом конкретном случае, решают специалисты-компьютерщики".

Компьютерный арсенал американцев

На основе информации Пентагона и EUCOM Петер Вельхеринг делает вывод, что американцы пользуются целым арсеналом компьютерных средств ведения войны. Наряду с хакерскими программами, всё большую роль играет контроль за потоками данных с помощью установленных ещё десять лет назад "жучков". Кроме того, к ним добавились и новые "линки", созданные местными агентами американских спецслужб. Частично доказательства, представленные недавно госсекретарем США Колином Пауэллом (Colin Powell) в Совете Безопасности ООН, поступили именно из этих источников.

"Насколько мне известно, существуют два основных варианта

такого "линка", - продолжает Вельхеринг. - Во-первых, это средства перехвата данных, при помощи которых можно прослушивать мобильную коммуникацию элитных частей Саддама Хусейна – республиканской гвардии, имеющей в своем распоряжении приборы инфракрасного и радиорелейного сообщения. Однако связь между остальными подразделениями иракской армии до сих пор остается незашифрованной. Это означает, что Пентагон располагает точной информацией, где расположена большая часть серверов противника, какого они типа и какого рода информацию передают".

Второй вариант "линков" - это подключенные к линиям оптико-волоконной связи мини-компьютеры со спутниковой связью.

Пропустить раздел Еще по теме
Пропустить раздел Топ-тема

Топ-тема

Пропустить раздел Другие публикации DW

Другие публикации DW