נשק סייבר להשמדה המונית

תוכן עניינים:

נשק סייבר להשמדה המונית
נשק סייבר להשמדה המונית

וִידֵאוֹ: נשק סייבר להשמדה המונית

וִידֵאוֹ: נשק סייבר להשמדה המונית
וִידֵאוֹ: תיקון מערכת המשפט – מה ניתן ללומד מאנגליה? [כתוביות בעברית] | פרופ’ ריצ’ארד אקינס 2024, אַפּרִיל
Anonim
תמונה
תמונה

העולם המודרני עבר דיגיטציה. עדיין לא לגמרי, אבל ה"דיגיטליזציה "שלה מתפתחת בקצב מהיר. כמעט הכל כבר מחובר לרשת או יתחבר בעתיד הקרוב: שירותים פיננסיים, שירותים, מפעלים תעשייתיים, הכוחות המזוינים. כמעט לכולם יש סמארטפון בשימוש, "בתים חכמים" צוברים פופולריות - עם טלוויזיות חכמות, מקררים, שואבי אבק, מכונות כביסה, תנורי מיקרוגל ואפילו נורות.

המכונית הראשונה כבר הופיעה - הונדה לג'נד, עם טייס אוטומטי ברמה שלישית מותקן, ששולט באופן מלא במכונית עד לאפשרות של בלימת חירום. "הנהג" נדרש רק להיות מוכן להשתלט על זמן מסוים שצוין על ידי היצרן (ברכבים חשמליים של טסלה מותקן הטייס האוטומטי ברמה השנייה הדורש ניטור מתמיד של הנהג).

תמונה
תמונה

חברות רבות פועלות ליצירת ממשק אדם-מחשב שיחבר ישירות את המוח להתקנים חיצוניים. חברה כזו היא Neuralink של אילון מאסק הנמצא בכל מקום. צפוי כי מכשירים כאלה יהפכו את החיים לקלים יותר לאנשים עם מוגבלויות, אך אין ספק שטכנולוגיות אלו ימצאו יישום בתחומים אחרים. בעתיד - במדינות טוטליטריות, שבהן הפוביות מפני "סתתים" עשויות בהחלט להפוך למציאות.

אך בעוד שמערכות ושירותים דיגיטליים הופכים את החיים לקלים להפליא לאנשים, הם מגבירים את היעילות של מתקנים תעשייתיים ועירוניים. הכל נראה בסדר, אבל יש "אבל" אחד. כל המערכות הדיגיטליות ניתנות לפריצה תיאורטית. ומדי פעם זה אושר על ידי תרגול.

וירוסי מחשב

היסודות התיאורטיים לפיתוח "וירוסים ממוחשבים" נוסחו כמעט בו זמנית עם הופעת המחשבים עצמם באמצע המאה ה -20 על ידי ג'ון פון נוימן. בשנת 1961, מהנדסי מעבדות בל טלפון ויקטור ויסוצקי, דאג מקלרוי ורוברט מוריס פיתחו תוכניות שיכולות ליצור עותקים של עצמן. אלה היו הנגיפים הראשונים. הם נוצרו בצורה של משחק שהמהנדסים קראו לו "דארווין", שמטרתו לשלוח את התוכניות האלה לחברים כדי לראות איזו מהן תהרוס יותר מתוכניות היריב וייצור יותר עותקים משלה. השחקן שהצליח למלא מחשבים של אחרים הוכרז כמנצח.

בשנת 1981 הופיעו וירוסים 1, 2, 3 ואלק קלונר למחשב האישי של ה- Apple II (PC), שכל בעל מחשבים אלה יכול היה "להכיר" אותו. כמה שנים לאחר מכן הופיעו תוכניות האנטי וירוס הראשונות.

נשק סייבר להשמדה המונית
נשק סייבר להשמדה המונית

צירוף המילים "וירוס מחשב", שהתבסס היטב, מסתיר למעשה סוגים רבים של תוכנות זדוניות: תולעים, ערכות root, תוכנות ריגול, זומבים, תוכנות פרסום), חסימת וירוסים (winlock), וירוסים טרויאנים (טרויאני) ושילוביהם. בהמשך, נשתמש גם במונח "וירוס מחשבים" כמונח כללי לכל סוגי התוכנות הזדוניות.

אם הווירוסים הראשונים נכתבו לרוב לבידור, בדיחה מעשית או כאינדיקטור ליכולות המתכנת, אז עם הזמן הם החלו "למסחור" יותר ויותר - לגנוב נתונים אישיים וכלכליים, לשבש את פעולת הציוד, להצפין נתונים לצורך סחיטה, הצגת מודעות פולשניות וכן הלאה. …עם הופעת המטבעות הקריפטוגרפיים, וירוסים ממוחשבים קיבלו פונקציונליות חדשה - הם החלו לקחת את מחשבי המשתמשים "לעבדות" לצורך כריית (כרייה) מטבעות קריפטוגרפיים, ויצרו רשתות ענק של מחשבים נגועים - בוטנות (לפני כן, גם רשתות בוט היו קיימות, למשל, כדי לבצע דיוורי "דואר זבל" או התקפות מה שנקרא DDoS).

הזדמנויות כאלה לא יכלו לעניין את הצבא ואת השירותים המיוחדים, שבאופן כללי יש להם משימות דומות - לגנוב משהו, לשבור משהו …

כוחות סייבר

לאור החשיבות והפתיחות של התשתית הדיגיטלית, מדינות מודעות לצורך להגן עליה, שמטרתן, במסגרת משרדי ההגנה והשירותים המיוחדים, נוצרות יחידות מתאימות, שנועדו להגן הן מפני איומי סייבר והן לבצע התקפות על התשתית הדיגיטלית של האויב.

זה בדרך כלל לא מפורסם, אולם נשיא ארה"ב לשעבר דונלד טראמפ הרחיב רשמית את סמכויות פיקוד הסייבר האמריקאי (USCYBERCOM, פיקוד הסייבר האמריקאי), ומאפשר להם לבצע מתקפה מונעת על יריבים פוטנציאליים (ואולי גם על בעלות ברית - אתה חייב איכשהו לעזור לכלכלה שלך?). המעצמות החדשות מאפשרות להאקרים צבאיים לבצע פעילות חתרנית ברשתות של מדינות אחרות "על סף פעולות איבה" - לבצע ריגול ברשתות מחשבים, חבלה וחבלה בצורה של התפשטות וירוסים ותוכניות מיוחדות אחרות.

תמונה
תמונה

בשנת 2014, בצו של נשיא הפדרציה הרוסית VVPutin, הוקמו כוחות מבצעי המידע, ובינואר 2020 פורסם כי נוצרו יחידות מיוחדות בכוחות המזוינים הרוסים לביצוע פעולות מידע, כפי שהודיע השר. להגנת הפדרציה הרוסית סרגיי שויגו.

תמונה
תמונה

יש גם כוחות קיברנטיים במדינות מפותחות אחרות. על פי דיווחים לא מאושרים, תקציב כוחות הסייבר האמריקאים עומד על כ -7 מיליארד דולר, ומספר כוח האדם עולה על 9,000 איש. מספר כוחות הסייבר הסינים הוא כ -20,000 איש עם מימון של כ -1.5 מיליארד דולר. בריטניה ודרום קוריאה מוציאות 450 מיליון דולר ו -400 מיליון דולר על אבטחת סייבר, בהתאמה. על פי ההערכות, כוחות הסייבר הרוסים כוללים כ -1,000 איש, והעלות היא כ -300 מיליון דולר.

מטרות והזדמנויות

פוטנציאל ההרס של וירוסים ממוחשבים הוא עצום, והם גדלים במהירות ככל שהעולם סביבם דיגיטאליזציה.

כולם זוכרים את ההאשמות האמריקניות נגד רוסיה בהתערבות בבחירות האמריקאיות, כמו גם האשמות נגד סין בגניבת קניין רוחני. אבל מניפולציה של המצפון הציבורי וגניבת הנתונים היא רק קצה הקרחון. העניינים נהיים הרבה יותר רציניים בכל הנוגע לפגיעות בתשתיות.

ספרים וסרטים רבים בנושא זה מתארים באופן מובהק את התמוטטות התשתיות - השבתת שירותים, עומס ממכוניות, אובדן כספים מחשבונות האזרחים. בפועל זה עדיין לא קרה, אבל זה כמעט לא תוצאה של חוסר האפשרות ליישם - במאמרים בנושא אבטחת סייבר על משאבים נושאים, אתה יכול למצוא מידע רב על הפגיעות של רשתות מחשבים, כולל ברוסיה (ברוסיה, אולי, אפילו במידה רבה יותר לתקווה המסורתית ל"אולי ").

סביר להניח שהעובדה שעדיין לא היו פריצות תשתית רחבות היקף היא תוצאה של חוסר ההתעניינות של קבוצות האקרים רציניות בנושא זה - לרוב ההתקפות שלהן יש מטרה סופית ברורה, שהיא למקסם את הרווח הכספי. בהקשר זה, הרבה יותר משתלם לגנוב ולמכור סודות תעשייתיים ומסחריים, להתפשר על ראיות, להצפין נתונים, לדרוש כופר על פענוחם וכדומה, מאשר לשבש את פעולת הביוב העירוני, רמזורים ורשתות חשמל.

תמונה
תמונה

יחד עם זאת, בהסתברות גבוהה, התקפה על תשתיות נחשבת על ידי צבא מדינות שונות כאלמנט של לוחמה, שיכולה להחליש משמעותית את כלכלת האויב ולגרום לחוסר שביעות רצון בקרב האוכלוסייה.

בשנת 2010 ביצעה החברה הפרטית מרכז מדיניות דו -מפלגתי סימולציה של מתקפת סייבר מאסיבית על שטח ארצות הברית, שהראתה כי במהלך מתקפת סייבר מוכנה ומתואמת, עד מחצית ממערכת האנרגיה במדינה יכולה להיות מושבתת תוך חצי שעה שעה ותקשורת הסלולר והטלפון תתנתק תוך שעה. כתוצאה מכך גם העסקאות הפיננסיות בבורסה יפסקו.

עם זאת, התקפה על תשתיות אזרחיות היא לא הדבר הגרוע ביותר; יש איומים חמורים הרבה יותר.

וירוסים ממוחשבים כנשק אסטרטגי

ב- 17 ביוני 2010, לראשונה בהיסטוריה, התגלה וירוס win32 / Stuxnet - תולעת מחשבים המדביקה לא רק מחשבים המריצים את מערכת ההפעלה Microsoft Windows, אלא גם מערכות תעשייתיות השולטות בתהליכי ייצור אוטומטיים. התולעת יכולה לשמש כאמצעי לאיסוף נתונים בלתי מורשה (ריגול) ולחבלה במערכות בקרת תהליכים אוטומטיות (APCS) של מפעלים תעשייתיים, תחנות כוח, בתי דוד ועוד. על פי מומחים וחברות מובילות העוסקות בתחום אבטחת הסייבר, וירוס זה הוא מוצר התוכנה המורכב ביותר, שעל יצירתו עבד צוות מקצועי של כמה עשרות מומחים. מבחינת מורכבות, ניתן להשוותו לטיל השיוט טומהוק, המיועד רק לפעולות במרחב הסייבר. נגיף Stuxnet גרם לכמה מהצנטריפוגות להעשרת אורניום להיכשל, והאט את קצב ההתקדמות בתוכנית הגרעין של איראן. סוכנויות הביון הישראליות והארה ב חשודות כי פיתחו את נגיף ה- Stuxnet.

תמונה
תמונה

מאוחר יותר התגלו וירוסים ממוחשבים אחרים, דומים במורכבותם לייצור עם win32 / Stuxnet, כגון:

- דוק (מפתח לכאורה ישראל / ארה ב) - נועד לאסוף נתונים חסויים בדיסקרטיות;

- וויפר (היזם לכאורה ישראל / ארה ב) - בסוף אפריל 2012 השמיד את כל המידע בכמה שרתים של אחת מחברות הנפט הגדולות באיראן ושיתק לחלוטין את עבודתה במשך מספר ימים;

- להבה (מפתחת לכאורה ישראל / ארה ב) היא וירוס ריגול, שכביכול פותח במיוחד להתקפות על תשתית מחשבים איראנית. יכול לזהות מכשירים ניידים עם מודול בלוטות ', לעקוב אחר מיקום, לגנוב מידע חסוי ולהאזין לשיחות;

- גאוס (מפתח לכאורה ישראל / ארה ב) - שואף לגנוב מידע פיננסי: דואר אלקטרוני, סיסמאות, נתוני חשבון בנק, עוגיות, כמו גם נתוני תצורת מערכת;

- מאדי (מפתחת לכאורה איראן) - מסוגל לאסוף מידע, לשנות מרחוק פרמטרים של מחשב, להקליט צליל ולהעביר אותו למשתמש מרוחק.

לפיכך, אנו יכולים להסיק כי במדינות מסוימות כבר הוקמו צוותי פיתוח מקצועיים שהעלו את ייצור נשק הסייבר. וירוסים אלה הם ה"סנוניות "הראשונות. בעתיד, על סמך הניסיון שנצבר על ידי המפתחים, ייווצרו (או שכבר נוצרו) אמצעים יעילים הרבה יותר ללוחמת סייבר, המסוגלים לגרום נזק עצום לאויב.

תכונות ונקודות מבט

יש צורך להבין בבירור את המאפיין המרכזי של נשק סייבר - האנונימיות שלהם וסודיות השימוש בהם. אתה יכול לחשוד במישהו, אבל יהיה קשה ביותר להוכיח את מעורבותו בשימוש.יצירת נשק סייבר אינה מחייבת העברת חפצים פיזיים מעבר לגבולות לאומיים - השביתה יכולה להיפגע על ידי כל אחד, בכל עת. המצב מחמיר בשל היעדר נורמות משפטיות לניהול לוחמה במרחב הסייבר. תוכנות זדוניות יכולות לשמש ממשלות, תאגידים או אפילו פשע מאורגן.

לכל מתכנת יש סגנון כתיבת קוד מסוים, שבאופן עקרוני ניתן לזהות אותו. יתכן שכבר ניתנת תשומת לב לבעיה זו במבנים המקבילים, ישנם כמה מומחים או תוכנות מיוחדות - "משנים" של הקוד, "דה פרסונליזציה" שלו, או להיפך, לגרום לו להיראות כמו הקוד של כמה מתכנתים אחרים / מבנים / שירותים / חברות, על מנת "להחליף" אותם לתפקיד של מפתח תוכנות זדוניות.

תוכנות זדוניות ניתנות לחלוקה גסה לווירוסים של "זמן שלום" ו"מלחמה ". הראשון חייב לפעול מבלי לשים לב - כריית נתונים, הפחתת יעילות תעשיית האויב. השני הוא לפעול במהירות רבה ובאגרסיביות ולגרום לנזק מרבי בתקופה מינימלית.

כיצד יכול וירוס בימי שלום לפעול? לדוגמה, צינורות פלדה תת-קרקעיים / צינורות גז מצוידים בתחנות הגנה קתודיות (CPS), המונעות קורוזיה של הצינורות באמצעות הבדל פוטנציאלי בינן לבין אלקטרודה מיוחדת. היה מקרה כזה - בשנות ה -90, באחד המפעלים הרוסים, האורות כבו בלילה (כדי לחסוך כסף). יחד עם התאורה והציוד כובו מכשירי ה- SKZ המגינים על התשתית התת -קרקעית. כתוצאה מכך נהרסו כל הצינורות התת קרקעיים בזמן הקצר ביותר האפשרי - חלודה נוצרה בלילה, וביום זה התקלפה בהשפעת ה- SCZ. המחזור חזר על עצמו למחרת. אם ה- SCZ לא עבד כלל, אז שכבת החלודה החיצונית במשך זמן מה עצמה תשמש מחסום בפני קורוזיה. וכך - התברר כי הציוד שנועד להגן על הצינורות מפני קורוזיה, בעצמו הפך לגורם לקורוזיה מואצת. בהתחשב בכך שכל הציוד המודרני מסוג זה מצויד באמצעי טלמטריה, הוא עשוי לשמש להתקפה ממוקדת של האויב של צינורות תת -קרקעיים / צינורות גז, וכתוצאה מכך המדינה תסבול מנזקים כלכליים אדירים. במקביל, תוכנות זדוניות עלולות לעוות את תוצאות הטלמטריה על ידי הסתרת הפעילות הזדונית שלה.

תמונה
תמונה

איום גדול עוד יותר מהווה ציוד זר - כלי מכונות, טורבינות גז ועוד. חלק ניכר מהציוד התעשייתי המודרני דורש חיבור רציף לאינטרנט, לרבות על מנת לא לכלול את השימוש בו לצרכים צבאיים (אם זה היה מצב המסירה). בנוסף ליכולת לחסום את התעשייה שלנו, לרוב הקשורה למכונות ותוכנות זרות, ייתכן שיריב פוטנציאלי יוכל להוריד תוכניות לייצור מוצרים ישירות מהמכונות "שלהם", למעשה, לקבל אפילו יותר מסתם שרטוטים - טכנולוגיית ייצור. או ההזדמנות ברגע מסוים לתת את הפקודה להתחיל "לרדוף" אחרי נישואין, כאשר למשל כל מוצר עשירי או מאה פגום, מה שיוביל לתאונות, נפילת טילים ומטוסים, פיטורים, תיקים פליליים, חיפוש על האשם, כישלון החוזים וצווי ההגנה הממלכתי.

ייצור סדרתי של נשק סייבר

שום מלחמה לא יכולה להגן רק - תבוסה במקרה זה היא בלתי נמנעת. במקרה של נשק סייבר, רוסיה צריכה לא רק להגן על עצמה, אלא גם לתקוף. ויצירת כוחות סייבר לא תעזור כאן - דווקא "המפעל" לייצור סדרתי של תוכנות זדוניות נחוץ.

על פי הנתונים המסתובבים ברשות הרבים ובתקשורת, ניתן להסיק כי יצירת נשק סייבר מתבצעת בימים אלה על ידי היחידות הרלוונטיות של שירותים מיוחדים ורשויות אכיפת חוק. גישה זו יכולה להיחשב לא נכונה. אף ענף אחד של הכוחות המזוינים אינו עוסק באופן עצמאי ביצירת נשק. הם יכולים להנפיק את תנאי ההתייחסות, לשלוט ולממן את יצירת סוגי הנשק החדשים ולסייע בפיתוחם. עם זאת, ארגוני המתחם הצבאי-תעשייתי מעורבים ישירות ביצירת נשק. וכפי שצוין קודם לכן, ניתן להשוות את הדוגמאות האחרונות של נשק סייבר, כגון וירוסים Stuxnet, Duqu, Wiper, Flame, Gauss במורכבותם לנשק מודרני דיוק במיוחד.

קח כדוגמא את וירוס Stuxnet - כדי ליצור אותו נדרשים מומחים במגוון רחב של תחומים - מומחים במערכות הפעלה, פרוטוקולי תקשורת, אבטחת מידע, אנליסטים התנהגותיים, מומחי כוננים חשמליים, תוכנות מיוחדות לבקרת צנטריפוגות, מומחי אמינות ורבים אחרים. רק במתחם הם יכולים לפתור את הבעיה - כיצד ליצור וירוס שיכול להגיע למתקן מוגן במיוחד שאינו מחובר לרשת חיצונית, לזהות את הציוד הנדרש ולשנות את מצב הפעולה שלו באופן בלתי מורגש, להשבית אותו.

תמונה
תמונה

מכיוון שמטרות נשק הסייבר יכולות להיות תעשיות שונות לחלוטין, תשתיות, ציוד ונשק, המפעל המותנה לייצור סדרתי של נשק סייבר יכלול עשרות ומאות מחלקות שונות, מאות ואפילו אלפי מומחים. למעשה, משימה זו ניתנת להשוואה במורכבותה עם פיתוח כורים גרעיניים, מנועי רקטות או טורבו.

אפשר לציין עוד כמה נקודות:

1. נשק סייבר יהיה בעל חיים מוגבלים. זאת בשל ההתפתחות המהירה של תעשיית ה- IT, שיפור התוכנה ואמצעי ההגנה עליה, וכתוצאה מכך ניתן לסגור פגיעויות המשמשות בנשק סייבר שפותח בעבר.

2. הצורך להבטיח שליטה על אזור ההפצה של מדגם נשק סייבר כדי להבטיח את אבטחת המתקנים שלהם. יחד עם זאת, יש לזכור כי הגבלה מוגזמת של אזור ההפצה של מדגם נשק קיברנטי יכולה להצביע בעקיפין על מפתחו, בדיוק כפי שההתפשטות השולטת של נגיף סטוקסנט בתשתיות הגרעין של איראן מעידה על ישראל וארצות הברית. כמפתחים אפשריים. מצד שני, אי אפשר שלא לשים לב להזדמנות הפתיחה להכפיש במכוון יריב פוטנציאלי.

3. אפשרות ליישום ברמת דיוק גבוהה (בהתאם למשימות) - סיור, הפצה / הרס מידע, הרס אלמנטים ספציפיים של תשתיות. יחד עם זאת, ניתן להתמקד בו זמנית במדגם אחד של כלי נשק קיברנטיים בפתרון מספר בעיות.

4. טווח היעדים והיעדים שנפתרו על ידי נשק סייבר יתרחב ללא הרף. הוא יכלול הן משימות מסורתיות למיצוי מידע והן משימות אמצעי נגד מידע (תעמולה), הרס פיזי או פגיעה בציוד טכנולוגי. שיעורי האינפורמציה הגבוהים של החברה האנושית יגדילו את היתכנות הפיתוח של נשק סייבר כתגובה א-סימטרית לפיתוח האויב של מערכות נשק יקרות במיוחד, היפר-סוניות וחלליות. בשלב מסוים, נשק סייבר יכול להשוות בין פוטנציאל ההשפעה שלהם לנשק אסטרטגי.

5. הבטחת אבטחת תשתית ה- IT הלאומית אינה אפשרית מבלי לצבור ניסיון ביצירת נשק סייבר.יצירת נשק סייבר התקפי שיאפשר לזהות מקומות שעלולים להיות פגיעים בתשתיות ה- IT ובמערכות ההגנה הלאומיות (הדבר חשוב במיוחד בהתחשב בהכנסת מערכות בקרת לחימה אוטומטיות דיגיטליות).

6. בהתחשב בעובדה שפיתוח ושימוש בנשק סייבר חייב להתרחש באופן רציף, כולל ב"זמן שלום "מותנה, יש צורך להבטיח את רמת הסודיות הגבוהה ביותר. יחד עם זאת, פיתוח נשק הסייבר אינו דורש יצירה פיזית של מפעלים ענקיים, רכישת ציוד, ייצור מגוון רחב של רכיבים, רכישת חומרים נדירים או יקרים, מה שמפשט את משימת הבטחת החשאיות.

7. במקרים מסוימים, הכנסת תוכנות זדוניות צריכה להתבצע מראש. לדוגמה, הרשת האיראנית שאליה היו מחוברים הצנטריפוגות הייתה מבודדת מהאינטרנט. עם זאת, לאחר שסיפקו את היכולת להוריד את הנגיף באמצעות אמצעי ביניים, התוקפים הבטיחו כי עובד רשלני (או קוזאק שנשלח) נשא אותו לרשת הפנימית בכונן הבזק. זה לוקח זמן.

דוגמאות ליישום

ניקח כדוגמה את המדינה המותנית במזרח התיכון, היצרנית הגדולה ביותר של גז טבעי מופחת (LNG), שהאינטרסים שלה החלו לסתור ברצינות את האינטרסים של הפדרציה הרוסית.

למדינה המדוברת רשת צינורות נפט וגז, קווים טכנולוגיים לייצור LNG, וכן צי של מכליות Q-Flex ו- Q-Max שנועדו להוביל LNG. נוסף על כך, בסיס צבאי אמריקאי ממוקם בשטחו.

התקפה חמושה ישירה על המדינה המדוברת יכולה לגרום יותר נזק מתועלת. אז להגביל את עצמך לצלילה דיפלומטית? התשובה עשויה להיות שימוש בנשק סייבר.

ספינות מודרניות הופכות לאוטומטיות יותר ויותר - אנחנו מדברים על מכליות אוטונומיות ואוניות מכולות. אוטומציה לא פחות משמשת במפעלי LNG. לפיכך, תוכנות זדוניות מיוחדות הטעונות במערכת הבקרה של מכליות Q-Flex ו- Q-Max, או מערכות אחסון הגפנים שלהן, מאפשרות תיאורטית בזמן נתון (או בפקודה חיצונית, אם יש חיבור לרשת) לתאם תאונה מלאכותית עם הרס מוחלט או חלקי של הכלי המצוין. סביר מאוד להניח כי קיימות נקודות תורפה בתהליכים הטכניים לייצור LNG, שיאפשרו להשבית את המפעל, כולל אפשרות להשמדתו.

תמונה
תמונה

כך יושגו מספר מטרות:

1. ערעור הסמכות של המדינה המותנית כספק אמין של משאבי אנרגיה עם כיוון מחדש של הצרכנים לשוק הגז הטבעי הרוסי.

2. גידול מחירי העולם למשאבי האנרגיה, המאפשר לקבל כספים נוספים עבור התקציב הפדרלי.

3. ירידה בפעילות הפוליטית של המדינה המותנית והתערבות בענייני פנים של מדינות אחרות באזור, עקב ירידה ביכולת הפיננסית שלה.

בהתאם לנזק הכלכלי שנגרם, יכול להתרחש שינוי מוחלט של האליטה השלטת, כמו גם מעבר לקונפליקט מוגבל בין המדינה המותנית לשכנותיה, שעשויים לרצות לנצל את חולשת שכנתם כדי לשנות את האיזון של כוח באזור.

המפתח לפעולה זו הוא סוגיית הסודיות. האם ניתן להאשים את רוסיה באופן ישיר אם אין הוכחות ברורות? לא סביר. המדינה המותנית מלאה באויבים ומתחרים. ובעלת בריתם, ארצות הברית, נראתה שוב ושוב בניהול פעולות עוינות אפילו כלפי הנאמנים שבהם. אולי הם היו צריכים לנפח מחירים כדי לתמוך בחברות הכרייה שלהם באמצעות שבר הידראולי יקר? שום דבר אישי - רק עסקים …

אפשרות נוספת לשימוש בנשק סייבר הוצעה בתקרית האחרונה.כלי ענק - מכלית או ספינת מכולה, חולף על פני תעלה צרה, לפתע מערכת הבקרה נותנת שורה של פקודות חדות לשינוי מסלול ומהירות התנועה, וכתוצאה מכך הכלי מסתובב בחדות וחוסם את הערוץ וחוסם לחלוטין זה. הוא עשוי אפילו להתהפך, מה שהופך את הניתוח להסרתו מהתעלה לגוזל זמן רב ויקר מאוד.

תמונה
תמונה

בהיעדר עקבות ברורים של האשם, יהיה קשה ביותר לקבוע - אפשר להאשים את זה בכל אחד. זה יהיה יעיל במיוחד אם אירועים כאלה יתרחשו במקביל בכמה ערוצים.

מוּמלָץ: