Contención de armas cibernéticas

12
Contención de armas cibernéticasEn el nivel actual de desarrollo de tecnología de la información, incluida la defensa cibernética y el ataque digital, países como Rusia y China pueden contrarrestar con éxito los planes para desencadenar una guerra cibernética activa a gran escala por parte de agresores potenciales como los Estados Unidos y sus aliados, principalmente el Reino Unido, Francia e Israel.

La elite gobernante de los Estados Unidos es consciente de la vulnerabilidad actual de su país ante la amenaza de cualquier guerra digital a gran escala. Quizás este es el principal factor que dificulta la transición de la fase pasiva de la guerra digital a la activa, asociada con el uso de armas cibernéticas ofensivas y destructivas.



En estas condiciones, parte de la élite estadounidense apuesta por la conversión de la superioridad prevaleciente de los Estados Unidos en el campo de la información y otras tecnologías de la séptima estructura tecnológica en la creación de armas cibernéticas de nueva generación.

Estas armas cibernéticas y las soluciones de seguridad de la información en los Estados Unidos están diseñadas para superar la naturaleza asimétrica actual de la guerra cibernética y hacer que los países que son posibles oponentes de los Estados Unidos se encuentren indefensos frente al poder cibernético estadounidense.

Las preguntas sobre los últimos desarrollos en el campo de las armas cibernéticas son naturalmente un secreto bajo los siete sellos del complejo militar-industrial estadounidense. Sin embargo, un análisis cuidadoso de las tendencias en el desarrollo de las tecnologías de la información y los documentos del gobierno de los EE. UU. Publicados en los medios de comunicación nos permite sacar una serie de conclusiones sobre las medidas tomadas para lograr el dominio cibernético innegable.

De vuelta en 70-90-s del siglo pasado, en el curso de una investigación dirigida a crear inteligencia artificial realizada en la URSS, EE. UU. Y Japón, se crearon una base matemática y una base algorítmica para los llamados programas de superación personal, se sentaron las bases de la programación genética y evolutiva. Se creó una base matemático-algorítmica para desarrollar programas que podrían enseñarse a sí mismos en función de las señales provenientes del entorno externo y, en consecuencia, transformarse en la dirección de un desempeño más eficiente de sus funciones. Más tarde, una de las ramas de esta dirección fue llamada "aprendizaje automático". En el siglo pasado, no había capacidad de hardware para la implementación práctica de software de este enfoque. Lo que se llama, no había suficiente poder de cómputo.

A mediados de la última década, se cruzó el umbral crítico y el aprendizaje automático, como base para resolver una amplia gama de tareas, comenzó a desarrollarse activamente y se implementó sobre la base de supercomputadoras. La demostración más famosa de las capacidades de aprendizaje automático y programación evolutiva fue el famoso Watson. En 2011, la supercomputadora de IBM derrotó a los expertos, los campeones de la versión estadounidense de Own Game. En la actualidad, Watson se usa activamente para fines de diagnóstico y predictivos en atención médica, seguros y seguridad nacional de los EE. UU.

Algunos expertos creen que las enormes redes de implantes que realizan funciones de espía, conectadas a un sistema experto similar y capaces de aprendizaje automático, pueden convertirse en programas cibernéticos de autoaprendizaje de combate. Hablando en sentido figurado, al transferir información al sistema experto, reciben comandos del mismo, que permiten que estos programas se completen a sí mismos, adaptándose a los parámetros específicos de las computadoras y redes infectadas. Según los expertos, lo más probable es que dichos programas se utilicen no tanto para la destrucción, como para la interceptación imperceptible del control de los objetos críticos y las redes de un enemigo potencial.

Para pasar de los programas auto-modificables y auto-organizados entrenados en máquinas, es necesario utilizar ni las supercomputadoras de hoy en día, sino las supercomputadoras de próxima generación con un grado de velocidad aún mayor. En este caso, una vez desarrollado un programa de implantes multimodular, dependiendo de las condiciones y los desafíos específicos, podrá completar la construcción de sus módulos, adaptar y prevenir acciones para su detección o destrucción. Además, recientemente, en revistas científicas especiales, así como en el Wall Street Journal, se publicó información de que tales programas de implantes autoorganizados podrán desactivar objetos que no están conectados a Internet en absoluto, pero que operan en redes cerradas. Además, en estas publicaciones se afirma que se ha encontrado un método para la penetración de programas de implantes de esta clase incluso en objetos, líneas, sistemas de energía, etc., computarizados, complejos y desconectados. Cuando estos objetos entran en modo activo, los programas implementan sus tareas de destrucción o control de intercepción.

Hasta la fecha, la supercomputadora más poderosa del mundo es la china Tienha-2. La mayoría de los componentes de este sistema fueron desarrollados en China. Sin embargo, debemos tener en cuenta que la gran mayoría de los supercomputadores más poderosos pertenecen a los Estados Unidos y, a diferencia de China, están conectados a una sola red distribuida bajo los auspicios de la NSA y el Departamento de Energía de los Estados Unidos. Pero lo principal ni siquiera es eso. Para dar el siguiente salto en la velocidad de cálculo, es necesario ir al nivel de la nanotecnología. En el verano de este año, los principales fabricantes estadounidenses de procesadores para supercomputadoras anunciaron que para 2015 podrían comenzar a producir microprocesadores, que todavía están basados ​​en silicio, pero con un uso significativo de la nanotecnología. Acercándose a una decisión similar y la japonesa.

China, aumentando la capacidad de las supercomputadoras, mientras que, según los expertos, no tiene la base tecnológica necesaria para la producción de procesadores que utilizan nanotecnología. El problema clave para garantizar el dominio preventivo en el ciberespacio es la capacidad de descodificar información protegida por cifrados especiales, transmitida tanto en Internet como en las redes cerradas de posibles países adversos. Según el documento de la NSA promulgado por Snowden, “en el futuro, las superpotencias aparecerán y se deteriorarán, dependiendo de qué tan fuertes sean sus programas analíticos de criptas. Este es el precio que Estados Unidos debe pagar para mantener el acceso ilimitado al uso del ciberespacio ".

Durante mucho tiempo, la Agencia ha estado trabajando de manera continua con compañías de TI para integrar pestañas en sus productos en interés de los servicios especiales de los EE. UU. Y también está trabajando para debilitar a propósito los algoritmos internacionales de protección de datos. Dado que las compañías estadounidenses son las proveedoras de la gran mayoría de procesadores, enrutadores, infraestructura de servidores, etc. que se utilizan en el mundo, queda claro que hoy en día, en la gran mayoría de los países, incluida Rusia, incluso las redes informáticas cerradas son muy vulnerables a la penetración. y los sistemas de encriptación utilizados en gran parte son transparentes para los servicios especiales de los Estados Unidos.

Aunque los documentos publicados por Snowden contienen información de que los servicios de EE. UU. Y el Reino Unido pueden descifrar cualquier cifrado utilizado en Internet, esto, en opinión de la gran mayoría de los especialistas, no es una declaración válida. Además, los contactos cercanos de la NSA con los fabricantes del hard, en los que buscan incrustar los marcadores apropiados, confirman una vez más esta opinión.

El problema es que la capacidad de las supercomputadoras actuales, incluso en forma de una red distribuida, no es suficiente para descifrar con confianza los cifrados más sofisticados utilizados en las comunicaciones gubernamentales y en los servicios especiales de los países del mundo con información avanzada, incluida Rusia.

Sin embargo, la situación cambiará con la llegada de la computadora cuántica. En realidad, una de las tareas más importantes de las computadoras cuánticas consiste precisamente en ingresar en cualquier cifrado creado en computadoras tradicionales pre-cuánticas. Hasta la fecha, se demostró matemáticamente la validez de tal declaración del problema. Contra una computadora cuántica, todos los sistemas de encriptación pre-cuántica son impotentes.

Aunque las computadoras cuánticas aún no existen, ya se han creado numerosos algoritmos para ellos y, literalmente, este año, siguiendo las instrucciones de IARPA, se ha desarrollado el lenguaje de programación Quipper. El trabajo sobre la creación práctica de una computadora cuántica se está llevando a cabo en los Estados Unidos como parte del proyecto IARPA de Quantum Computer Science (QCS).

Es importante entender la diferencia fundamental entre IARPA y DARPA. Entre otras cosas, consiste en el hecho de que los proyectos de DARPA están relacionados con el campo de las tecnologías duales, proporcionan notificación a los desarrolladores de diversos proyectos y sus resultados. Toda la información sobre los proyectos de IARPA, excepto sus nombres y condiciones, es secreta.

En 2013, también se realizó un avance en el componente de hardware de una computadora cuántica. Google, junto con la NASA, lanzó el módulo cuántico D-Wave Two como parte de una red de supercomputadoras. Esta aún no es una computadora cuántica de pleno derecho, pero cuando realiza cálculos complejos con más de parámetros 500, su potencia es miles de veces mayor que el rendimiento de los mejores supercomputadores de la lista de Top-500.

Según las declaraciones cuidadosas de Google en los próximos dos o tres años, van a crear una red que incluya varios módulos similares que funcionen en conjunto con supercomputadoras comunes, que en términos de sus capacidades agregadas se aproximarán o serán iguales a una computadora cuántica de pleno derecho.

Cuando esto suceda, entre otras cosas, todo el tráfico cifrado será completamente abierto y se podrá leer libremente, y los programas de desarrollo propio permitirán en estas condiciones poner bajo control cualquier objeto y red de adversarios potenciales. De este modo se logrará un dominio prácticamente ilimitado en el ciberespacio. Las redes electrónicas del enemigo en cualquier momento pueden ser destruidas o colocadas bajo el control completo de un cibeagresor que posea el software y hardware descritos anteriormente. Así, la guerra cibernética terminará antes de que comience.

Pero eso no es todo. En el verano de 2013, a pesar de las revelaciones de la NSA y la comunidad de inteligencia estadounidense, se llevaron a cabo varias reuniones en los Estados Unidos para elevar el nivel de seguridad nacional cibernética. Por primera vez historia El tema de la creación de un muro de seguridad electrónico estadounidense general fue discutido seriamente. En este caso, todo el tráfico de Internet que viene del extranjero se someterá a una profunda inspección de paquetes, y todos los paquetes sospechosos se bloquearán del mismo modo que el gran firewall chino bloquea los sitios no deseados. Los participantes en la discusión llegaron al punto de vista de que esta sería la mejor manera, pero decidieron que tal enfoque sería imposible de poner en práctica debido a las realidades estadounidenses. Sin embargo, la histeria sobre los piratas informáticos chinos y rusos citada en el informe de encuestas de opinión pública estadounidense y ejecutivos corporativos, así como la histeria alimentada por los medios de comunicación, puede crear un terreno fértil para los pasos prácticos en esta dirección.

Según un análisis realizado por fuentes abiertas por expertos del Centro de Política Militar e Industrial del Instituto de los Estados Unidos y Canadá, los estadounidenses se embarcaron en el despliegue de grupos autónomos de satélites que brindan comunicaciones electrónicas seguras y el despliegue de un sistema de defensa de misiles dirigido no solo contra terroristas, sino contra potenciales competidores estadounidenses en el espacio.

Las constelaciones de satélites están diseñadas para crear un sistema seguro de comunicaciones electrónicas paralelo a la Internet moderna, vinculado a un sistema de supercomputación con componentes cuánticos colocados en el espacio. Otra parte de las agrupaciones de satélites orbitales está destinada a deshabilitar las redes de telecomunicaciones y electrónicas de los opositores que pueden funcionar en caso de un cierre forzado de Internet convencional. Finalmente, el sistema de defensa de misiles debería bloquear los lanzamientos de misiles enemigos dirigidos a grupos orbitales y la plataforma espacial con un supercomputador central cuántico o de tipo cuántico.

Esto plantea el problema del desarrollo del ciberespacio de contención.

Recientemente, Vladimir Fortov, presidente de la Academia Rusa de Ciencias, dijo que "el trabajo realizado bajo el liderazgo del Mes Académico de Gennady se permitió crear generadores que emiten pulsos muy cortos y potentes. Su potencia máxima alcanza miles de millones de vatios, que es comparable a la potencia de una central nuclear. Esto es más que XNUM de veces logros extranjeros ". Este generador puede colocarse en el portador, lanzarse al espacio en una órbita baja o en una versión móvil en el suelo, o incluso en un submarino cerca de las orillas de un enemigo potencial. El uso de un generador de este tipo permite obtener un potente impulso electromagnético dirigido, capaz de destruir completamente cualquier electrónica, independientemente de su protección en áreas muy grandes. Además, hay cálculos que muestran la posibilidad de deshabilitar el uso del sistema de estos generadores del sistema de energía, telecomunicaciones, redes electrónicas, incluida Internet, en varios países del mundo, incluidos los EE. UU.

***

¿Qué conclusiones se pueden extraer del análisis anterior y de la situación actual de la política exterior?

1. Los acontecimientos alrededor de Siria muestran que los rivales geopolíticos de Rusia no tienen restricciones morales en la implementación de planes agresivos y provocaciones del tipo más monstruoso (con la destrucción de la población civil por armas químicas para justificar el inicio de la guerra contra un país soberano, sin pasar por el derecho internacional). Por lo tanto, la implementación temprana del concepto de crear la guerra cibernética rusa en la estructura de las fuerzas armadas y el desarrollo de la disuasión de las armas cibernéticas no es una tarea estatal menos importante en el período moderno que mantener el potencial nuclear en la preparación para el combate.

2. La explosión de información asociada con la publicación en público de los materiales de alto secreto de Snowden sobre la guerra cibernética en curso por parte de los servicios especiales de Estados Unidos contra Rusia y otros países, y las tecnologías utilizadas en este proceso, establece la tarea de hacer correcciones serias a la política estatal de ciberseguridad. Estamos hablando de la revisión de documentos estratégicos, el aumento de la financiación presupuestaria, la capacitación acelerada y de alta calidad, capaz de liderar la confrontación en el ciberespacio.

3. La contención de las guerras digitales del siglo XXI es imposible sin el desarrollo de una investigación científica básica de las más diversas direcciones. Aparentemente, el proceso de implementación de la investigación científica fundamental continuará centrándose principalmente en los objetivos militares para lograr la superioridad sobre un adversario potencial. Además, la velocidad de realización de los descubrimientos fundamentales en los propósitos militares aplicados en el contexto de la revolución de la información en curso aumentará constantemente. Por lo tanto, las inversiones del presupuesto estatal en investigación básica deben incrementarse cualitativamente.

El eslogan de la próxima década: "¡VICTORIA DIGITAL O MUERTE!"
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

12 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +1
    3 diciembre 2013 15: 13
    mucho texto, un poco de significado.

    al final agregaría una conclusión más de que los estadounidenses aún no entendían que todos los datos que tienen al menos algún tipo de secreto se almacenan actualmente en papel =)
    1. +1
      3 diciembre 2013 15: 25
      Para la protección, en primer lugar, se necesitan procesadores con una arquitectura independiente (la propia), el SO también está aislado, y de la "lectura" político-industrial es necesario llevar los relacionados con la política y la defensa, etc. estructuras para transferir a sus propios dispositivos, entonces estará casi limpio.
      1. +1
        3 diciembre 2013 17: 04
        Cita: mirag2
        Para protección, en primer lugar, necesitamos procesadores con una arquitectura independiente (propia)


        Están creciendo lentamente, están creciendo ... MTsST, Multiklet. Débil por ahora, pero resuelven sus problemas.
        Hay sistemas como multiklet - post-Neyman. Todos son amigables con las patentes.
  2. -1
    3 diciembre 2013 15: 14
    El problema de los llamados "marcadores" en el relleno electrónico de las computadoras es relevante solo en tiempos de paz, con espionaje en las redes, como lo está haciendo ahora la NSA (por supuesto, y no solo esta agencia). Si comienza un verdadero lío, todos los dispositivos electrónicos se queman a la vez, existen oportunidades y tecnologías para esto. Entonces, por cada loco astuto ...
  3. S-200
    +2
    3 diciembre 2013 15: 14
    Las constelaciones de satélites están diseñadas para crear un sistema seguro de comunicaciones electrónicas paralelo a la Internet moderna, vinculado a un sistema de supercomputación con componentes cuánticos colocados en el espacio. Otra parte de las agrupaciones de satélites orbitales está destinada a deshabilitar las redes de telecomunicaciones y electrónicas de los opositores que pueden funcionar en caso de un cierre forzado de Internet convencional. Finalmente, el sistema de defensa de misiles debería bloquear los lanzamientos de misiles enemigos dirigidos a grupos orbitales y la plataforma espacial con un supercomputador central cuántico o de tipo cuántico.
    ¡Come el tuyo en un arco! ... amarrar ¡Famoso complot para los profanos retorcidos!
    Bueno, probablemente, ¡todo el departamento de periodismo de la Universidad Estatal de Moscú necesita terminar una maldita tontería tan pseudocientífica! wassat
    Ni siquiera quiero comentar ... fuente - mañana.ru negativas
  4. +1
    3 diciembre 2013 15: 20
    Cuantos no se preparan, sucederá de todos modos, todo es inesperado.
  5. 0
    3 diciembre 2013 15: 20
    Cuantos no se preparan, sucederá de todos modos, todo es inesperado.
  6. 0
    3 diciembre 2013 15: 22
    Cita: S-200
    sin sentido pseudocientífico componer!

    Esto es que no has leído a las computadoras cuánticas =) Necesitan nuestras máquinas basadas en la lógica acoplada al emisor, ahí es donde estaba la velocidad =)))
    1. 0
      3 diciembre 2013 17: 10
      Cita: brainkiller
      lógica relacionada con el emisor

      ESL es algo bueno ... sí, el tiempo vuela, cuántas veces solé una serie 511.
  7. +1
    3 diciembre 2013 15: 51
    Los eventos en torno a Siria muestran que los competidores geopolíticos de Rusia no tienen restricciones morales en la implementación de planes agresivos y provocaciones del tipo más monstruoso.
    Aquí es donde necesita construir sus acciones en relación con estos "socios".
  8. +1
    3 diciembre 2013 16: 58
    sobre lo que las suposiciones de este artículo denominan "tonterías", tendría cuidado. A todo lo nuevo, enunciado en la primera en teorías, casi siempre se le llamó sinsentido, pseudociencia, sinsentido, etc. La tierra gira alrededor del sol, ¡tonterías! al fuego! ¿Pueden volar aviones más pesados ​​que el aire? - Sí, querida, ¿no te moviste durante una hora? y así sucesivamente ... Miles de ejemplos en toda la historia del progreso en todos los ámbitos. Al parecer el cerebro está tan agudizado que siempre nos estamos preparando para las guerras del pasado, y luego nos ponemos un sombrero y nos lamentamos de que nos perdimos, pasamos por alto, desobedecimos ... ¿Cuántos baches vamos a llenar? Bueno, eso es cuanto, ¿eh? De hecho, en general, ¡el mensaje del artículo es correcto! y ya es obvio hoy: ya no es un secreto para nadie que los medios intangibles (informativos) de control / agresión / guerra son mucho más efectivos y estables en términos de duración de la acción que las acciones militares calientes, que dan un resultado rápido pero inestable e ineficaz. Por tanto, es lógico suponer que los medios para mantener la información. las guerras mejorarán y adoptarán nuevas formas. En realidad, esto está sucediendo a lo largo de la historia previsible. Por lo tanto, las tecnologías de la información, como las más relevantes ahora y en el futuro, se agudizarán para la conducción de guerras de información de una manera cada vez mayor ... Se puede discutir sobre posibles formas, por supuesto, pero no es necesario que se deje cautivar por las ilusiones sobre "esto es imposible". ! ", sobre todo cuando se trata de la guerra, para no sorprenderse después: ¿cómo es este inofensivo twitter-Twitter aplastando regímenes en los países árabes, más que un ataque con misiles? ..
  9. El comentario ha sido eliminado.
  10. 10kAzAk01
    +1
    3 diciembre 2013 17: 20
    Recientemente, el presidente de la Academia de Ciencias de Rusia, Vladimir Fortov, dijo que "el trabajo realizado bajo el liderazgo del académico Gennady Mesyats hizo posible crear generadores que emitieran pulsos muy cortos y potentes. Su potencia máxima alcanza los miles de millones de vatios, que es comparable a la potencia de una central nuclear. Esto es más de 10 veces mayor. logros extranjeros ". El generador especificado se puede colocar en un portaaviones lanzado al espacio en órbita baja o en una versión móvil en tierra, o incluso en un submarino cerca de la costa de un enemigo potencial. Además, existen cálculos que muestran la posibilidad de utilizar el sistema para inhabilitar estos generadores de sistemas de energía, telecomunicaciones, redes electrónicas, incluida Internet, en varios países del mundo, incluido Estados Unidos.

    Si es verdad, ¡respeto y respeto!
  11. 0
    3 diciembre 2013 17: 47
    Tareas para la inteligencia artificial: cualquier cosa, solo para no aprender a ser hombre ...
    Tan pronto como la computadora comience a andar en bicicleta de dos ruedas a través de los barrancos, apague la luz, para mantener el equilibrio y la moderación son las acrobacias aéreas más altas en Conciencia ...
    En cuanto a las armas, ¿cómo es la sabiduría china o japonesa? - "¡evita la batalla - gana la batalla!"

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misántropa (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del pueblo tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida), Kirill Budanov (incluido en la lista de vigilancia de terroristas y extremistas de Rosfin)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"