Oleksiy Nesterenko
Заради цієї спецоперації ізраїльські спецслужби утримували уїбанів "хезболи" на пейджерах 15 років.
НА ПЕЙДЖЕРАХ, 15 РОКІВ, КАРЛ. ДО 2024 РОКУ.
І ще й продавали їм ці антикварні шайтан-девайси тисячами.
Тепер, кажуть, уїбани з "хезболи" бояться навіть торкатися домофонів.
Чудовий ефект.
=====
Вячеслав Ільченко
Попросили прокоментувати "пейджингову операцію", в рамках якої ізраїльські спецслужби підірвали пейджери, якими користувались члени терористичної організації "Хезболла". Чесно кажучи, я не хотів цього робити - бо це філігранно спланована і не менш філігранно виконана операція з контроля логістики, а це сфера не технологічного, а військового аналізу, в який я традиційно намагаюсь не лізти, хіба що сильно просять...
Якщо коротко - ізраїльський МОССАД простежив весь ланцюжок поставок гаджетів в "Хезболлу", і визначив найбільш популярну модель - Gold Apollo AP924. Далі відстежив виробників і перехопив партію (чи швидше, кілька партій). Мережеві ідентифікатори всіх пейджерів були переписані, самі пристрої мікрозаміновані, а далі партія знову повернулась в "сірий трафік". Ніхто нічого не помітив, тобто, на всіх етапах операції спецслужби забезпечили, так би мовити, підтвердження аутентичності. Що означає попадання "під ковпак" практично всього ланцюжка - про це ми детальніше поговоримо пізніше.
Далі була просто справа техніки - передати наперед прошитий кодовий сигнал і мікровибухівка спрацювала. Нічого особливо надтехнологічного не відбулось, операція проведена майже "за підручником" часів Холодної Війни. Кому цікаво, можете спробувати знайти звіт ЦРУ, як американці взяли під контроль весь радянський сірий технологічний імпорт і забезпечили таким чином, чільний шматок технологічного відставання СРСР - модель та сама. Так що особливо навіть немає що коментувати.
До того ж нема тут ніякого "нового технологічного етапу в тероризмі". Значно більш страшні методи були в руках терористів порівняно недавно, ще в 80-х і 90-х роках минулого століття. Я уже торкався побіжно такого класу комп'ютерних вірусів як "hardware-malware" - вірусів, здатних уражати апаратне забезпечення. Нове покоління із ними, на щастя, не стикалось. Для нього віруси - це різноманітні руткіти, електронні вимагачі викупів, трояни, криптомайнери та інша дрібна електронна живність, яку в принципі, можна пережити. А от для мого покоління комп'ютерні віруси були значно більш страшною загрозою. Наведу тільки три випадки, щоб не особливо лякати - але достатньо наочних, щоб показати цілих три епохи.
З вірусом OneHalf я зіткнувся, можна сказати, в перший же день, коли сів за IBM-сумісний комп'ютер. Буквально - запустив я ліцейний ЕС 1841, і на екран поволі виповзло попередження про спеціальний захист від віруса OneHalf, яким було оснащено машину. Мої дискети були чисті, а ось у декого з моїх одногрупників він знайшовся. Епідемія цього віруса на пострадянському просторі представляє собою "білу пляму", про неї щось-якось пригадують, але на рівні мережевих байок. В одній, наприклад, розказується, що від цього віруса можна було захиститись за допомогою спеціального ключового слова, і цим словом було "пиво" англійською - beer. Звичайно, це була байка, яка з'явилась уже після того, як епідемія пройшла. Між тим, саме вона стала причиною появи двох найбільш відомих антивірусів пострадянської доби і пострадянського простору - AIDSTest та Dr. Web.
Назва віруса OneHalf походить від основного симптома зараження - при завантаженні комп'ютера видавалось повідомлення "Disk is one half" і просили натиснути будь-яку клавішу. Після чого нормально продовжувалась робота, ніби нічого і не сталось. Між тим, насправді відбувалась страшна річ. При кожному завантаженні OneHalf шифрував дані обсягом рівно дві доріжки жорсткого диска, але користувач цього не помічав, тому що OneHalf, висячи в пам'яті, перехоплював звертання до диска і "на льоту" розшифровував дані. Це призводило до уповільнення роботи комп'ютера, але звичайному користувачу тоді це помітно не було - компи у 80-ті та 90-ті взагалі були повільні. Вірус поводив себе тихо і непомітно, поки не шифрувалась рівно половина всіх даних, які знаходились на жорсткому диску. Після чого видавалось наступне повідомлення: "Disk is two half" - і це уже був практично вирок даним, тому що половина даних на диску - на ті часи значило, що з високою вірогідністю уже зашифровані файли операційної системи. І нарешті, коли зашифровані всі дані - видавалось третє повідомлення: "Disk is three half". І на цьому етапі він дійсно потім при завантаженні просив пива, а при "звичному" натисканні будь-якої клавіши система вішалась. Попри поширену байку, введення "beer" систему не розблоковувало. Тому що на диску уже все було зашифровано, і запустити систему практичної змоги не було - навіть якщо якимсь чином позбутись віруса. Користувача очікували повне низькорівневе форматування і установка "чистої системи".
А це була задача далеко не тривіальна. OneHalf був фантастично живучим, він належав до вірусів, здатних пережити навіть форматування диска. Фокус був простий - вірус постійно знаходився в оперативній пам'яті як TSR-програма. Зараз би його назвали "тіньовою ниткою процесу", яку в сучасних операційних системах можна знайти і вручну. А на старих комп'ютерах це було надзвичайно складно. TSR-програма насправді є обробником низькорівневої функції мікропроцесора, і щоб її виявити, треба моніторити безпосередньо виклики мікропроцесорних функцій. OneHalf реєстрував себе як обробник функцій ("переривань", якщо хочете точний термін) 01h, 12h, 1Ch, 13h, 21h та 27h. 12h, наприклад, це переривання, на якому "сиділа" перевірка оперативної пам'яті. Тобто, OneHalf запускався щоразу, коли хтось запитував виділення пам'яті. Але він не шифрував дані, а "чіплявся" до програм, які знаходились в пам'яті. Він знаходив їх фізичне місцезнаходження, дописував себе в кінець виконавчого модуля як підпрограму, а в тіло зараженої програми "врізав" випадкові переходи на себе улюбленого. Таким чином, якщо навіть якось знайти і вивантажити OneHalf із пам'яті та завантажувального блока, він все одно туди "застрибував". Те саме дозволяло йому пережити форматування, бо він записував себе в тіло форматуючої програми, і програма разом із форматуванням "перезаражала" систему. Єдиним способом відформатувати заражену систему і позбутися віруса було завантаження із спеціальної загрузочної дискети і форматування звідти.
Довелось мені якось побувати в установі, яка повністю була заражена OneHalf - у якості стажера - і бачити, як взмилений програміст бігає і мало не кричить "пів-царства за бутявку!" (бутявкою називалась завантажувальна дискета). А може, я сам був цим програмістом... Все-таки це минуле століття, кілька епох назад, все можливо...
Найпростіший спосіб побороти вірус OneHalf (та інші подібні віруси) знайшов радянський ще програміст Дмитро Лозинський (не плутати із Віктором чи Романом Лозинським). Йому допомогли так звані контрольні коди. Штука дуже проста: тоді мережі були низькошвидкісні та ненадійні і часто обривались, що приводило до втрати або спотворення даних. Точно так само і носії даних були ненадійні, особливо на магнітофонних стрічках. Одиничні і випадкові помилки можна було виправити за допомогою так званих контрольних циклічних кодів, які зводили в унікальне число довгі послідовності байтів або бітових масивів. Дмитро Лозинський придумав вираховувати контрольний код для кожного виконуваного файла і зберігати його в спеціальному захищеному сховищі, куди має доступ тільки програма-антивірус. Для цього він скористався підходом самого OneHalf - антивірус шифрував одну доріжку жорсткого диска, маскував її під файл, а сам висів як TSR-програма і постійно перевіряв всі програми, які завантажувались в пам'ять, на відповідність контрольному коду - якщо коди не співпадають, значить, в файл дописали щось стороннє, певніше за все, вірус. Якщо контрольного кода не знаходилось, антивірус шукав так звану "сигнатуру" віруса - кодову послідовність в хвості програми, характерну для OneHalf. Запуск програм, які підозрювались в зараженні, блокувались і поміщувались в "карантинний каталог".
Однак побороли OneHalf не AIDSTest (так звалась перша програма Лозинського), і не Dr. Web (його наступна програма). З ними автор (чи автори - їх так і не знайшли, подейкували, що він був побічним результатом розробки "бойових вірусів" для підриву інформаційних систем противника) навчились боротись, шифруючи код віруса - цей метод приховування кода зараз зветься "обфускацією" і застосовується для захисту JavaScript-модулів від декомпіляції - тому OneHalf класифікується як "поліморфний вірус". Його побороли експоненційне збільшення жорстких дисків, яке призвело до збільшення кількості доріжок, і прогрес операційних систем, в яких уже не було TSR-програм - вони були замінені "нитками процесів". Уже в Windows 95 вірусів класу OneHalf не було.
Думаєте, можна було видихнути? Дзуськи. Просто змінилась нова епоха.
Коли я учився в політехнічному, 26 квітня комп'ютери старались не вмикати, хіба що точно знали, що вони "чисті". Причиною був вірус Win95.CIH, в просторіччі "Чорнобиль" або просто "чих". До мого сорому, я вважав це забобоном, і 26 квітня включив машину. А 27-го у мене був захист якоїсь важливої роботи - можливо навіть першої в моєму житті курсової. Результат - знищений жорсткий диск і вся робота насмарку. Захист мені перенесли, бо тоді ця причина вважалась вагомою.
Win95.CIH - майже підручниковий приклад. Відомий його автор - тайванський студент Чень Ін-Хао, який написав його у якості вправи. Саме його ініціали і складають назву віруса. "Творіння" вийшло з-під контроля і заразило близько півмільйона комп'ютерів у всьому світі, і це була лише перша хвиля. Дізнавшись про епідемію, Ін-Хао здався сам 20 вересня 2000 року в поліцію, виклав всю історію і навіть публічно виклав код антивіруса - який перед цим роздав всім в своєму рідному університеті. Нині він працює в одній з найбільших тайванських фірм - Gigabyte Technology - фахівцем із кібербезпеки.
Задачу він перед собою поставив просту: продемонструвати можливість створення резидентних (тобто, постійно зависаючих в пам'яті, як OneHalf) в операційній системі Windows 95. Тому вірус, власне, був малесеньким - не більше 1 кілобайта. Як і OneHalf, він записував себе в "хвіст" виконуваного модуля, а в заголовок прописував перехід на себе і завантаження себе в пам'ять як "тіньову нитку процесу". Далі вірус перевіряв дату і якщо вона дорівнювала 26 квітня, він або засмічував нулями перший мегабайт жорсткого диска (тобто, робив неможливим завантаження системи і доступ до таблиці файлів), або намагався записати нулі в BIOS - тоді на ринок тільки-тільки вийшли материнські плати із флешевими BIOS-мікросхемами, і Чень Ін-Хао було цікаво попрацювати саме із цією технологією. Вірус вважався "безпечним", тому що розраховувався лише під операційну систему Windows 95 - яка на той момент на Заході уже була витіснена більш досконалою Windows NT (NT мала інший формат заголовка файла та іншу модель тіньових ниток процеса).
Чого Чень Ін-Хао не врахував - так це того, наскільки широко розійдеться вірус, і наскільки великим є парк старих систем, наприклад, на пострадянському просторі. Там CIH перетворився на справжню пошесть, яку дійсно правомірно порівняти із "Чорнобилем". Цей вірус також вимер "природнім чином" - остання його хвиля була зафіксована в 2002 р., і пов'язана була із останньою партією дешевих домашніх десктопів із передвстановленою Windows 95.
Знову ж таки, думаєте, можна було передихнути? Дзуськи. Наступала ще більш страшна епоха - епоха дійсно бойових вірусів. Так, йдеться про Stuxnet, який серйозно затормозив іранську ядерну програму на початку 2010-х років.
Stuxnet представляв собою уже не побічний продукт, а результат цілеспрямованої розробки бойового віруса, здатного нищити вороже апаратне забезпечення. Він розроблявся, за різними оцінками, з 2005 чи навіть ще з 2001 року, спільними зусиллями США та Ізраїля. Проект називався "Олімпійські ігри" і був частиною масштабної операції, спрямованої на підрив і саботаж ядерної програми Ірана.
На відміну від вищеописаних вірусів, Stuxnet складався із трьох різних компонентів, тому що його ціллю були не лише керуючі комп'ютери, а й безпосередньо апаратура газових центрифуг, які використовуються для збагачення урану:
- базовий модуль-вірус, який використовувався у якості капсули-носія власне "ударного нуклеуса";
- руткіт, тобто, модуль, який використовувався для обхода вбудованої системи безпеки операційних систем родини Windows, і отримання адміністраторських повноважень;
- "ударний нуклеус", який повинен був виконуватись власне на контроллері центрифуги - для цього використовувались недокументовані вразливості програмного забезпечення компанії Siemens, яке постачалось разом із центрифугами.
Базовий модуль поводився як звичайний вірус-черв'як. Він заражав виконувані дані, причому не лише на власне робочій станції, а й на комп'ютерах, доступних через мережу по файловим протоколам, а також завантажувальні сектори переносних носіїв даних - такі, як флешки чи диски. Робив він це так само, як CIH, через тіньову нитку процеса, яку неможливо було прибити, бо вона відкривалась із адміністраторськими повноваженнями. Заражена робоча станція вела себе як звичайний комп'ютер, поки на ньому не запускалась керуюча програма для центрифуг фірми Siemens. Тоді тіньова нитка активувалась, і через керуючу програму в мікроконтроллер центрифуги передавався "ударний нуклеус", який змушував центрифугу крутитись на закритичних оборотах і руйнуватись аж до вибуху.
Stuxnet "випустили" десь в Европі, розраховуючи, що він добереться до Ірана через компанії, які працюють по "сірим логістичним ланцюжкам". За іронією долі компанія, через яку вірус потрапив до Ірана, знаходилась десь в Білорусі - принаймні, перше виявлення Stuxnet задокументоване саме білоруською компанією, яка здійснювала кібераналітику на одному із радянських ще індустріальних комплексів в 2010 році. Десь приблизно в той же час Stuxnet і наніс свій удар, заразивши п'ять іранських компаній, які займались збагаченням урану. За даними аналітики Norton Antivirus, на той момент було заражено не менше 200 тис. машин, із яких безпосередньо удару зазнали 1000 робочих станцій. 20% всіх центрифуг, які були у розпорядженні Ірана, були непоправно пошкоджені.
"Хвиль" Stuxnet було декілька, остання зафіксована в 2012 році. Іран натяк зрозумів і "запал прикрутив".
І після цього випадків застосування "бойових вірусів" практично не було, а якщо і були, то вони були локального характера. До "пейджингової операції", яку початково також вважали результатом дії бойового комп'ютерного віруса.
Підсумовуючи цю розповідь, слід зауважити, що Stuxnet був не лише прикладом, на що здатне hardware-malware, якщо цілеспрямовано його створювати, а й прикладом високоточної кібератаки. Сотні тисяч комп'ютерів були заражені, але реально постраждало менше 1%. Його кейс наочно продемонстрував, що технологія може бути не лише благом і загальнодоступним засобом виробництва, а й способом ведення війни проти замкнених на себе тираній, які створили мережу прокси-сил, зручних сірих ланцюжків поставок, навіть прямих закупівель західних технологій - розраховуючи все це використати проти самого Заходу, який вони прямим текстом звуть противником і навіть Великим Сатаною. Війни надзвичайно ефективної і невидимої, проти якої надзвичайно важко захиститися.
Але разом із тим... останні 12 років ж нічого такого не було, чи не так? Світ полегшено передихнув, а віруси потроху змістились в сферу не війни, а "великих пограбувань поїзда" і традиційного для ринків (а Інтернет за ці 12 років також перетворився на величезний комерційний супермаркет) рекету і визиску.
Я не військовий аналітик, і не спеціаліст із кібербезпеки, так що я можу лише зробити припущення. Справа в тому, що Касперський якось обмовився, що Stuxnet крім всього іншого, заразив принаймні одну російську ядерну електростанцію (залишимо за дужками питання, яким чином, і що повинно було пов'язувати ту станцію з іранським "сірим ланцюжком поставок" - відповіді на нього знаходяться в Кремлі). Це пояснює, чому Росія такі величезні гроші вгачувала в антивірусний ринок, просуваючи Касперського куди треба і куди не треба - вона тоді злякалась і хотіла тримати руку на пульсі світової вірусології, щоб хоча б зберегти паритет. Але це також могло налякати і світ в цілому. Тому на бойові віруси було накладено своєрідну "печать" негласного договору про те, що краще б такі види зброї не розробляти. Контролювати поширення вірусів складно, та й ефект не завжди можна передбачити.
Ця "печать" мала ту ж силу, що й непорушність кордонів, заборона на ракети середньої дальності, перехід до концепції "швидких війн" і так далі.
Росія власноруч зламала як мінімум чотири печаті. І тепер починають потроху ламатись інші, як і вся система міжнародного права і система міжнародної стабільності. Так завжди буває. Намагаючись грати в повернення імперій та легалізуючи війну як "допустимий метод світової політики", слід завжди думати про те, що разом із цим в світ не повернеться якась інша загроза із минулого. Росія завжди думала, що може контролювати всі подібні загрози (бо як правило, сама їх і "стряпала"), і таким чином, правити світом - виконуючи роль своєрідного "дона Корлеоне", чи швидше, персонажа відомого кінофільма - "ти туда нэ ходи, ти суда ходи, а то снег башка попадет".
Тому я вважаю, що "пейджингова операція" була не стільки геополітичним сигналом конкретно узятому Ірану, якому нагадали про Stuxnet і можливості Моссада, а й "urbi et orbi" Ліги Об'єднаних Диктатур. Поки що лише сигналом. Поки що.
Геополітичні нотатки:
Нотаток можна зробити чимало, тому що відлуння цієї операції МОССАДа ще буде довго відчуватись. Я вибрав найбільш важливі, як на мене, і згрупував в три категорії: Іран, Росія, Китай та світ в цілому.
Для Росії "пейджингова операція" несе два висновки, і обидва погані:
- Ізраїль продемонстрував практичну можливість не лише контроля "сірої логістики", а й можливості в неї ефективно втручатись - оскільки настільки масове мінування гаджетів та електронних приладів можливе лише тоді і тільки тоді, коли контроль існує на всіх ланках. Від формування партій (аж до рівня складання чи ремонту б/в приладів) до їх поставки кінцевому покупцю. А на сьогодні практично вся військова міць Росії базується саме на "сірій логістиці". Дозволю собі навести лише один приклад. Однією із ключових переваг Росії є те, що у військовій пресі називається КАБ - керована авіабомба. Технологічно це фугасна бомба, на яку навішено УМПК - універсальний модуль планерування та корекції. Цей самий УМПК і забезпечує прицільне бомбометання з безпечних відстаней. За даними Forbes, в УМПК є як мінімум дві ключові деталі, які виробляються лише в США, і без яких бомба літати не буде, а просто грохнеться там, де зійшла з пілона - це трансивер MAX 490 ESA компанії Maxim Integrated та енергонезалежна пам'ять EPCQ (обидві входять в навігаційний модуль). Обидві деталюшки якраз "пейджерного" розміру. Взявши під контроль сіру логістику тільки цих двох мікросхем і замінувавши їх, можна організувати масовий "схід боєприпасів" по сигналу. Він і так у них періодично відбувається, а тепер уявіть собі, що це відбувається прямо в момент зльоту літаків. А можна і перенацілити КАБи і змусити їх ударити по якомусь російському об'єкту...;
- вражаюча масовість і разом із тим, індивідуальність, операції продемонструвала можливості мікроконтроля і чіткого визначення цілей навіть в натовпі. Це майже зброя "на пред'явника", причому від її дії не врятує ані легендування, ані посольське чи консульське прикриття і навіть не врятує перебування на безпечній території. Противник завжди досяжний, навіть якщо він користується не преміум-девайсів (а в Росії еліта завжди замовляла собі "лімітовані серії" і навіть окремі серії "із стразєгами"), а сірими та застарілими пристроями типу пейджерів. Тобто, при бажанні можна за лічені хвилини вивести з ладу всю російську еліту... хіба що вона швиденько перейде на який-небудь самопальний "Йотафон", але ж він все одно базується на західних комплектуючих...
Ключове слово, на жаль, в обох цих висновках - "при бажанні".
Для Китая висновок лише один, його там уже давно знають:
- багатополярний світ, омріяний світовою Лігою Об'єднаних Диктатур, вимагає не свого окремого ООН, не економічних союзів і не свого окремого військово-політичного союза, а окремої операційно-технологічної платформи, яка за можливостями буде співмірною, або навіть переважати аналоги у конкуруючих "полюсів". Тому що фінанси течуть, рішення приймаються і логістика здійснюється із тією ж швидкістю, з якою відбувається обмін даними. У кого він швидший - той і має як економічну, так і військово-політичну перевагу. Це розумів радянський кібернетик В. М. Глушков, тому і запропонував систему ОГАС, яка вважається прототипом "радянського інтернета". І це розуміли спеціалісти DARPA, розробляючи систему ARPANet, яка є прототипом нині існуючого інтернета. Однак будь-яка операційно-технологічна платформа представляє собою не просто набір алгоритмів та вузлів мережі, а те, що японський футуролог Масуда Йонедзі називав терміном "цифрова екологія інформаційного суспільства". Це проникнення інформаційних технологій у всі сфери людської діяльності, бо без цього неможливе забезпечення повної зв'язності економіки, а також постійне покращення не лише алгоритмів, а й власне "юзабіліті" (зручність і простота) системи в цілому. Достатньо згадати в цьому плані роль зворотнього зв'язку "користувач - розробник", який є мінімальним рівнем для самопідтримання будь-якого програмного продукта, наприклад. А таке глибоке проникнення технологій в суспільство обов'язково породжує вільний обмін ідеями та інформацією, навіть якщо це просто кулінарні рецепти. А якраз вільного обміну ідеями диктатура допустити ніяк не може. Бо почнуть з рецептів, а закінчать політичними розмовами і не лише розмовами. Саме тому жодна диктатура не змогла створити власну повноцінну операційно-технологічну платформу. Ближче всіх підійшов Китай - саме тому попри те, що багатьма політологами та аналітиками "технологічною маткою Глобального Острова" вважається Росія - я вважаю такою "маткою" Китай. Росія в своїх спробах створити власну "русскую операционную систему" навіть близько не підійшла, наприклад, до реально існуючої китайської операційної системи Kylin (не плутайте з Linux Kylin, або NeoKylin - це десктопна система, а я маю на увазі "армійську"), яка є незалежним форком FreeBSD, що розробляється аж з 2006 р. Національним Університетом Оборонних Технологій Китая. Або мобільної системи Harmony OS, яка є принциповим аналогом Android і на яку, до речі, збирається орієнтуватись Росія. А от про використання в Китаї російських "імпортозаміщених" систем типу Kaspersky OS, я щось не чув - це і є маркером того, хто є технологічним хедлайнером, а хто пасе задніх. Але разом із тим, навіть завдяки значним досягненням в плані власної операційно-технологічної платформи, китайські розробники все одно орієнтуються на Unix та Linux, створені на Заході - тому що вони не можуть допустити того рівня проникнення технологій в суспільство, якого вимагає своя платформа. Знову ж таки згадаємо, що Linux як платформа не з'явився в університетах оборонних технологій, а був написаний студентом у якості хоббі - а це, в свою чергу, стало можливим саме тому, що звичайному фінському студенту був доступний стандарт POSIX. В Китаї студент, щоб отримати доступ до стандартів такого масштабу, має бути як мінімум стажером в держкорпорації Tencent.
Можна зробити і більш глобальний висновок - вся стратегія побудови "Глобального Острова" навколо Китая як "технологічної матки" і супердержави заснована на хиткому, але доволі обгрунтованому припущенні, що Захід дозволятиме "Глобальному Острову" користуватись своєю операційно-технологічною платформою і дозволятиме "перехвати" технологічних інновацій стратегічними противниками (згадаємо випадок із LK-99, який був пропрієтарним і просувався південнокорейською фірмою, але найбільше розробок по цьому матеріалу зненацька почав вести Китай, тоді навіть говорили про LK-99 як про "ключову перевагу для Китая" - це яскравий приклад спроби "перехвата технології", щоправда, невдалий). А головне: Захід не буде використовувати маловідомі чи недокументовані вразливості у якості зброї. Найбільший удар "пейджингова операція" нанесла саме останньому постулату, продемонструвавши, що Захід має принципові можливості використати операційно-технологічну платформу проти її користувачів і уже готовий застосувати ці методи, але поки що лише проти проксі-сил, типу "Хезболли", або проти зовсім уже відморожених режимів типу Ірана - невипадково світові ЗМІ першим пригадали кейс із Stuxnet, очевидно, питання зняття "печаті кібервійни" уже обговорюється за закритими дверима.
І це сигнал уже на глобальному рівні - якщо далі буде продовжуватись розігрів протистояння і підпалювання світу з чотирьох боків, то халява у вигляді доступу до операційно-технологічних рішень може перетворитись на "ахіллесову п'яту", чи швидше - "гвіздок Талоса" (хто грецькі міфи читав, той зрозуміє). Цього достатньо і щоб напружились численні "кіберармії", які створили в більшості диктатур світу, а особливо всякі російські CozyBear, які уже взламували американські електростанції (це ще в 2018 р. сталось, до речі) - всі ці підрозділи також існують і почувають себе безкарно на підставі припущення, що Захід не буде вживати симметричних дій і не буде взламувати стратегічних противників. Але в цьому питанні діє той же принцип, що й всюди - є межа переповнення терпіння. І одного дня в кулуарах може бути сказано: хочете багатополярний світ - отримайте і розпишіться, з усією нагрузкою, і не забудьте включити антивіруси, поки вони ще працюють.
Насамкінець, трохи особистих нотаток:
Зрозумійте мене правильно - я стараюсь не лізти у військово-технологічну тематику не лише тому, що не є військовим експертом. А й тому, що минулого разу, коли я трошки зачепив тему військового використання штучного інтелекту і впливу "джерельної обмеженості" штучного інтелекта на набір рішень, які він може запропонувати на тактичному і стратегічному рівні - зовсім трошки, на рівні аналізу франшизи "Термінатора", яка цього року святкує 40-річчя - тут же отримав на свою голову звинувачення в "нарративах", "просуванні" і "залякуванні" досягненнями прогреса, із обов'язковим "треба розуміти, кому вигідно", із натяком на "право-консервативних ідеологічних та релігійних інституцій". Самі розумієте, я ніколи не послуговуюсь "нарративами" і нічого не "просуваю", а тенденції, які я аналізую, і зовсім помітні навіть неозброєним оком - треба просто знати, куди дивитись (а туди дивитись, як правило, не хочеться - як у відомому фільмі). В принципі, я міг би повністю розписувати ланцюжки своїх умозаключень - але тут є одна проблема. На мене війна вплинула, скажімо так, не найкращим чином. Мені все важче дається полеміка, простіше кажучи, мені стало психологічно важко сперечатись і доказувати щось. Останнім часом це доходить до "writer's block", тобто, настирливого відчуття, що воно не треба, зайве і взагалі від цього самі проблеми будуть, а також небажання публічно озвучувати свої думки і аналізи в будь-якій формі. Чисто експериментально я для себе визначив дві "комфортні" для мене теми - історія (якомога "до нашої ери") та технологія (або "fringe science", щоб подалі в майбутнє, або щось майже стимпанкове - як-от в історії про готельну електростанцію). А коли блок проходить, як правило, тема уже "прохолола". Швидше за все, зміниться це уже після війни. Тоді якраз настане час для осмислення, в якому "новому світі" ми живемо, чого нам очікувати, і куди нам рухатися...
А поки що моя справа проста - підсвітити ті аспекти нашої реальності, які я вважаю важливими. Не більше 1% від цілого, але й не менше.