La quinta dimensión de la guerra.

11
La quinta dimensión de la guerra.El ciberespacio, junto con la tierra, el mar, el aire y el espacio, se convierte en un teatro de operaciones. En artículos anteriores del ciclo, escribimos sobre la guerra cibernética, como un fenómeno, un tipo especial de guerra, con sus propias características distintivas, características y armamentos. En este aspecto, la guerra cibernética es una de las principales direcciones de la revolución en los asuntos militares que se desarrollan ante nuestros ojos.

Esta comprensión de la guerra cibernética es compartida hoy por muchos pensadores militares astutos. Por ejemplo, en una reciente entrevista con el Consejo Ruso de Asuntos Internacionales, el comandante Steven Germy, piloto militar, oficial de personal, profesor de estrategia en la Universidad de Plymouth en el Reino Unido, uno de los teóricos militares anglosajones reconoció: “Las armas cibernéticas son interesantes. Comenzó a penetrar en algunas áreas muy difíciles, donde surge la pregunta: ¿es un ataque cibernético un ataque de fuerza? Se puede decir que si trae consigo daño y destrucción, entonces esto es realmente un ataque de poder, pero si conduce a otros resultados, entonces este es un fenómeno aún más curioso. No sabemos si deberíamos llamarlos ataques. Por ejemplo, el daño a la tecnología de la información y al potencial nuclear de Irán parece un ataque, pero la cuestión de si fue un acto de guerra o un acto de uso de la fuerza, o un poco de ambos, sigue abierta. En mi opinión, la guerra con el uso de armas cibernéticas puede diferir de la guerra descrita por Clausewitz ".

No menos interesante y sutil es el uso de armas cibernéticas en el curso de operaciones militares tradicionales y tradicionales, donde el enfoque principal está en los medios de destrucción físicos letales y no letales. Es decir en las guerras de Clausewitz, Zhamini, Svechin, etc.

El análisis de este problema debe basarse principalmente en una revisión cuidadosa de la experiencia adquirida en el uso de armas cibernéticas en el curso de operaciones de combate convencionales. Por combate, nos referimos al ciclo militar completo o, de acuerdo con la terminología militar moderna, al ciclo completo de Boyd, incluidas las operaciones de reconocimiento. Al mismo tiempo, no incluiremos en nuestro análisis el uso de armas cibernéticas para deshabilitar los recursos de información, que tuvo lugar, por ejemplo, durante la Operación Plomo Fundido en el conflicto entre Israel y el movimiento Hamas en la región de Gaza, o con la guerra ruso-georgiana. En estos casos, se trataba más bien de utilizar herramientas cibernéticas para aumentar la efectividad de la información, es decir, guerras de comunicacion de contenido.

Quizás el primer caso del uso práctico de armas cibernéticas en el curso de las hostilidades se registró en septiembre de 2007. 6 de septiembre de 2007 israelí aviación dio un golpe al territorio de Siria. En el noreste del país, un objeto fue completamente destruido. Durante la Operación Orquídea, como se llamó el ataque aéreo, un escuadrón de bombarderos israelíes sobrevoló casi todo el territorio del estado vecino, arrasó el objeto y regresó ileso a la base. Al mismo tiempo, Siria tiene un sistema de defensa aérea bastante serio. Pero en ese momento, los sistemas de detección de radar no funcionaban. Resultó que, como una de sus entrevistas, el especialista principal de Kaspersky Lab, Alexander Gostev, señaló, antes del inicio de la operación, los radares sirios fueron desactivados utilizando una potente señal de radio desde el exterior. Según muchos expertos, se colocó una "bomba lógica" en el relleno electrónico de las estaciones de radar, que de alguna manera se activó y provocó el apagado del sistema.

Otro caso documentado del uso de ciberarmas en operaciones militares en la etapa de inteligencia del ciclo Boyd fue la interceptación en 2001 por fuerzas cibernéticas iraníes del vehículo aéreo no tripulado de reconocimiento estadounidense RQ-170 Sentinel. El dispositivo no fue derribado por medios de defensa aérea, sino que fue capturado como resultado de un ataque de piratas informáticos al explotar una vulnerabilidad en los sistemas GPS. droneless.

Las fuerzas estadounidenses en el marco del concepto de operaciones de combate centradas en la red utilizaron activamente las armas cibernéticas durante los combates en Afganistán. Como oficial superior de la marina, el teniente general Richard F. Mills, dijo recientemente: "Como comandante en Afganistán en 2010, puedo decirle que podría usar mis operaciones cibernéticas contra el enemigo, teniendo un gran impacto ... podría penetrar "Red, golpee su comando y control, y de hecho se proteja de sus casi constantes intervenciones en mi unidad para influenciar mis operaciones".

Cabe señalar que, a su vez, los talibanes y, en última instancia, la inteligencia militar pakistaní detrás de ellos, no se quedaron endeudados y ellos mismos utilizaron armas cibernéticas en el campo de batalla. Como saben, la pérdida de varios tipos de aviones no tripulados por parte de la coalición internacional, incluido el reconocimiento pesado Drones y los drones armados con misiles guiados se miden en la campaña afgana no en unidades, sino en decenas. Al mismo tiempo, hay una serie de pruebas convincentes de que al menos algunos de ellos fueron desactivados como resultado del uso de armas cibernéticas que provocaron la caída de los drones. Junto con los propios talibanes, esto lo confirman expertos occidentales independientes en el campo del uso de vehículos aéreos no tripulados. Por cierto, una evidencia indirecta a favor del uso de ciberarmas por parte de los talibanes contra las fuerzas de la coalición en Afganistán es el hecho de que Pakistán utilizó ciberarmas contra India durante la crisis provocada por la operación militar-terrorista en Mumbai. E. Schmidt y D. Cohen escriben sobre esto, en particular, en su libro "El nuevo mundo digital".

La guerra en Siria ofrece un campo especial para la reflexión sobre el uso de armas cibernéticas en guerras complejas multidimensionales. Con respecto a esta guerra, se pueden observar al menos tres aspectos importantes que deben ser comprendidos y utilizados para dar forma a la estrategia, tácticas y acciones operativas de las subdivisiones cibernéticas durante las operaciones de combate.

Como saben, durante este año, Israel lanzó varios ataques aéreos importantes contra objetivos sirios clave. Como señaló el ministro de Relaciones Exteriores de Rusia, Sergey Lavrov, se lanzaron huelgas contra "objetivos relacionados con el funcionamiento del sistema de defensa militar del estado sirio". Según los expertos militares, los ataques cibernéticos dirigidos precedieron a los ataques no solo contra las armas de defensa aérea, sino también contra el gobierno sirio y los sistemas de control militar. Es decir, en este caso, las armas cibernéticas se utilizaron como una especie de auxiliar y como medio para lanzar ataques con misiles. Además, la tarea de los cibernudos no fue tanto la inhabilitación de los sistemas de defensa aérea, sino la desorganización de las acciones de los líderes políticos y militares, así como la creación de dificultades para responder rápidamente a la nueva situación que surgió después de los ataques.

Como saben, durante la guerra de Siria, las fuerzas gubernamentales tienen que luchar contra las unidades militares de terroristas, mercenarios y extremistas dispersos en toda Siria. En una situación en la que las unidades antigubernamentales tienen bases de capacitación y suministros en casi todos los países fronterizos con Siria, con la excepción del Líbano, el comando sirio enfrenta la difícil tarea de garantizar la movilidad continua de las formaciones militares más preparadas para el combate, su transferencia operativa de un sector de operaciones de combate a otro, y También la creación de grupos poderosos capaces, de acuerdo con la doctrina clásica, para proporcionar la ventaja decisiva de fuerzas y recursos en un lugar clave. Todo esto requiere la solución de dos tareas interrelacionadas. Primero, asegurar un alto nivel de arte militar y las habilidades correspondientes para librar no solo la guerra frontal habitual, bajo la cual se afila el ejército, sino también acciones efectivas contra las fuerzas cuasi guerrilleras, irregulares y especiales. En segundo lugar, mantener sistemas multilaterales sostenibles de comunicaciones encriptadas y comunicaciones entre el comando y las unidades directamente involucradas en las hostilidades.

Aunque la generalización de los materiales relacionados con los ataques cibernéticos a los sistemas de comunicación, acompañados por la ruptura de sistemas de comunicación seguros, aún no han aparecido durante la guerra de Siria, hay bastantes fuentes occidentales independientes sirias y recursos electrónicos que tradicionalmente se han asociado con fuentes en la inteligencia israelí. evidencia de que las fuerzas antigubernamentales están utilizando activamente las armas cibernéticas para deshabilitar los sistemas de comunicaciones electrónicas del ejército sirio, así como romper las cifras y distorsionar Información de comunicación de canal cerrado.

La guerra de Siria proporcionó material invaluable para el análisis de tipos fundamentalmente nuevos de formaciones militares y la organización de operaciones militares. Quizás el ejemplo más interesante e ilustrativo a este respecto sea la organización militante islamista Dzhebhat an-Nusra. El análisis de la estructura y los métodos de hostilidades de este grupo fue realizado por el conocido bloguero y analista militar ruso Anatoly El-Murid.

“Dzhebhat an-Nusra”, además de ser uno de los grupos de combate más crueles y listos para el combate en Siria, tiene, además, una estructura única, que le permite sobresalir entre otros. El número del grupo desde su creación hace aproximadamente un año y medio llegó rápidamente a unas cinco mil personas, después de lo cual se detuvo el crecimiento. La agrupación es operada por grupos tácticos de personas 50-100 que tienen una excelente comunicación y coordinación entre sí.

Otros grupos que no pertenecen a An-Nusru, así como militantes individuales, a veces hasta mil o incluso varios miles de personas, se reúnen constantemente alrededor de cada grupo táctico. Pero la columna vertebral es siempre la misma: en-nusrovtsy en este caso se convierten en los comandantes de los grupos "clavados". Las pérdidas de los militantes de An-Nusra son inmediatamente repuestas por "forasteros" de buena reputación.

Dicha organización permite las operaciones coordinadas de una agrupación en un área grande, mientras que el nivel de entrenamiento de los comandantes de los grupos de combate no es crítico: las personas con poca experiencia en el mando pueden manejar grupos pequeños. Las pérdidas para Dzhebhat al-Nusra tampoco son un problema debido a la continua reposición de sus filas.

El misterio sigue siendo la sede del grupo. Crear una estructura tan competente es una cosa, gestionarla es otra. Existe información no verificada de que el grupo estaba formado por ex oficiales del Ejército suní iraquí, que ocupaban los puestos de mando medios en su guardia bajo Saddam Hussein. Si esto es así, son ellos quienes deciden la gestión de Dzhebhat an-Nusroy, y deciden, a juzgar por los resultados de sus actividades, con bastante éxito ".

Por nuestra parte, agregamos que, a juzgar por el equipo de primera clase de la agrupación, no solo las armas, sino también los medios de inteligencia y comunicaciones electrónicas, así como la logística simplificada, detrás de la agrupación a lo largo del conflicto militar son poderosos patrocinadores sombra. Probablemente en diferentes etapas de la guerra siria, los patrocinadores podrían cambiar, pero de alguna manera incluían a Arabia Saudita y Qatar. También hay razones para creer que los armamentos y las comunicaciones electrónicas provienen de un grupo de países occidentales interesados. Por lo tanto, en el caso de Dzhebhat an-Nusra, estamos tratando no solo con un proxy, sino con una guerra proxy-proxy, donde el cliente final y el beneficiario se escondieron detrás del financiero interino, en realidad el operador del conflicto militar, que contactó directamente y aseguró la fuerza de combate. .

Finalmente, uno no puede parar y en una lección de la guerra siria. Varios tipos de materiales documentales, incluidos materiales de video, demuestran convincentemente que la guerra se ha llevado a cabo durante mucho tiempo con la participación de un gran número de mercenarios. Además, incluyen no solo a los mercenarios que desempeñan el papel de carne de cañón de varios grupos islámicos, así como a los segmentos más pobres de la población de los países musulmanes, sino también a mercenarios profesionales que son utilizados como instructores, comandantes de unidades y especialistas técnicos capaces de actuar como complejos. Tipos de armas convencionales y sofisticados tipos de armas cibernéticas. Estos profesionales son reclutados de varios países, incluyendo Europa Occidental, Estados Unidos, el espacio postsoviético, etc.

Recientemente, las discusiones en Rusia y en el extranjero se han intensificado en relación con la comprensión de la experiencia de los conflictos armados de los últimos quince años y el lugar de la guerra cibernética en ellos. Por ejemplo, este otoño en Rusia, los esfuerzos del centro independiente de expertos analíticos "Época" organizaron una mesa redonda "Guerra en el ciberespacio: lecciones y conclusiones para Rusia". En el curso de la discusión en la Mesa Redonda, los puntos de vista de los expertos invitados diferían diametralmente. Al mismo tiempo, en la “Revisión militar independiente”, los organizadores de la Mesa redonda propusieron el siguiente resumen de sus resultados: “Durante la discusión, los expertos reconocieron el problema del aparato conceptual incompleto en el área en cuestión. En particular, el término "guerra cibernética" ha provocado una discusión acalorada. Según la mayoría de los expertos, a pesar de su atractivo para el periodismo, el uso de este término en documentos oficiales difícilmente puede considerarse justificado. La guerra afecta a toda la sociedad y se lleva a cabo en nombre de lograr ciertos objetivos políticos en todos los ámbitos por todos los medios disponibles para el estado. Sería ingenuo esperar que dos estados opuestos libren la guerra solo en el ciberespacio, dejando de lado sus fuerzas armadas y otras estructuras estatales. Más correctamente, según los expertos, es necesario hablar sobre las operaciones en el ciberespacio realizadas durante la guerra. En tiempos de paz, tales acciones pueden clasificarse como un sabotaje o un acto terrorista ".

Las discusiones sobre los términos, así como la definición de partidarios de la comprensión de la guerra cibernética, como un tipo especial de guerras, que pueden librarse de forma independiente y en la estructura de hostilidades complejas como publicistas que no son capaces de un análisis profesional serio de las hostilidades, pueden parecer ejercicios académicos inofensivos si No es una circunstancia importante.

La recientemente adoptada Estrategia de Ciberseguridad de los Estados Unidos considera al ciberespacio como un nuevo "campo de batalla", como lo es la tierra, el mar, el espacio aéreo o el espacio. Tanto en términos teóricos como en el contexto de medidas organizativas, técnicas y tecnológicas específicas, el Pentágono ofrece la posibilidad de llevar a cabo tanto la guerra cibernética individual como el uso de armas cibernéticas en el marco de la llamada "batalla única". En 2012, las Fuerzas de Defensa de Israel adoptaron un documento oficial que define el lugar de la guerra cibernética en la estructura de las fuerzas armadas. El documento afirma que "el ciberespacio es un nuevo teatro de operaciones, junto con la tierra, el aire, el mar y el espacio ... El ciberespacio se puede usar para realizar varios tipos de ataques aislados, cuya esencia es secreta, así como para respaldar las operaciones militares". Anteriormente, en el marco de la doctrina de las guerras asimétricas, la República Popular de China, por un lado, comenzó a considerar las armas cibernéticas como un instrumento para llevar a cabo guerras independientes aisladas, y por el otro, como un elemento integral de las posibles guerras futuras a gran escala del tipo tradicional.

Por lo tanto, los intentos por parte de expertos individuales de considerar la guerra cibernética, usando términos familiares a los militares de las últimas décadas, las decisiones organizativas, etc., no son más que un esfuerzo vano por "verter vino joven en botellas viejas". Además, esta posición es perjudicial desde el punto de vista de la formación del kibervoysk ruso, su personal, el desarrollo de métodos para realizar operaciones cibernéticas, etc. Al embarcarnos en un punto de vista similar, nos encontramos de inmediato en un perdedor estratégico en relación con todos los posibles participantes en la carrera de armamentos cibernéticos.

Las discusiones descritas anteriormente están relacionadas en gran medida con la transformación de la comprensión misma de la guerra. Actualmente, en Occidente, numerosos establecimientos militares y "fábricas de pensamiento" que sirven a los departamentos militares de varios países están experimentando una intensa lluvia de ideas, conferencias, y se publica una gran cantidad de publicaciones que reflexionan sobre la transformación de las guerras en los últimos años 15-20.

Entre los estrategas, el libro del general británico Rupert Smith, publicado en 2008, "Eficiencia del poder: el arte de la guerra en el mundo moderno" (La utilidad de la fuerza: El arte de la guerra en el mundo moderno), se convirtió en un éxito de ventas. Basada en la definición clásica de guerra de Clausewitz, como violencia organizada para alcanzar objetivos económicos y sociales, Smith señala que en el mundo moderno, la guerra ya no se ve como un choque de dos estados, sino que es una interrelación de varios conflictos, incluidos los "enfrentamientos del estado con redes terroristas, insurgentes". , formaciones irregulares, etc. "Enfatiza particularmente que en las condiciones de las operaciones militares modernas a menudo es difícil separar a los combatientes de los no combatientes. Atanta, y la trasera desde la parte delantera.

En el Colegio Militar del Ejército del Pentágono, la conferencia más grande sobre la comprensión de la naturaleza de la guerra moderna, celebrada recientemente en el Instituto de Estudios Estratégicos, el informe de Frank Hoffman sobre amenazas híbridas: reconsiderando la naturaleza cambiante de los conflictos contemporáneos llamó la atención. Como se muestra en el corto tiempo transcurrido desde la conferencia, el Pentágono tomó en serio el informe de F. Hoffman y lo utilizó el actual Secretario de Defensa de los Estados Unidos, C. Hagel, y el Presidente del Comité de Jefes de Personal, M. Dempsi, al desarrollar medidas para mejorar y mejorar la preparación para el combate de las fuerzas armadas de los Estados Unidos.

F. Hoffman cree que la era moderna se caracteriza por el proceso de hibridación, en el que se mezclan las formas tradicionales de guerra, guerra cibernética, crimen organizado, conflictos irregulares, terrorismo, etc. Para caracterizar la nueva realidad militar, propuso el término "guerra híbrida", que permite reflejar con mayor precisión los cambios importantes en la naturaleza de las guerras al tiempo que conserva su naturaleza inalterada. De acuerdo con el liderazgo actual del Pentágono y el Ejército de los Estados Unidos, las fuerzas armadas modernas deberían ser capaces de librar una guerra híbrida en todas sus variedades.

Una comprensión similar de la guerra se refleja en quizás el libro más popular sobre estrategia y tácticas militares, publicado en el último año, el trabajo de D. Kilkallen "Bajando de las montañas: la próxima era de la guerra en las ciudades" (Fuera de las montañas: ), así como en el bestseller de E. Simpson "Guerra desde cero: batallas del siglo XXI como política" (Guerra desde la base: Combate como política del siglo XXI (Crisis en la política mundial)), que fue altamente elogiado por el principal teórico militar y El historiador moderno M. van Creveld.

Incluso una breve enumeración de estas obras es suficiente para comprender que la tendencia predominante del pensamiento militar moderno, que se refleja en las medidas prácticas sostenidas en los ejércitos líderes del mundo, es una comprensión de la naturaleza cambiante de la guerra, convirtiéndola en un fenómeno complejo.

La guerra moderna es un proceso multidimensional. Puede participar en el curso de un solo conflicto en sus etapas separadas o al mismo tiempo una variedad de actores: estados, redes terroristas, formaciones rebeldes, unidades mercenarias, grupos de fanáticos religiosos armados, compañías militares privadas, etc. Al mismo tiempo, los actores pueden tener estructuras organizativas militares completamente diferentes y unirse a coaliciones entre sí y formar jerarquías de la configuración más inesperada. La guerra moderna puede librarse en los cinco "campos de batalla", y en varios, e incluso en uno de ellos. Tener en cuenta la naturaleza del conflicto no solo es alta o baja, sino de intensidad variable. Los conflictos armados pueden tomar la forma de enfrentamientos directos, así como guerras por poderes, donde uno o varios participantes en las hostilidades directas son esencialmente mercenarios que actúan en interés del operador del conflicto, que a su vez sirve a los iniciadores finales y beneficiarios de la guerra. En las guerras del siglo veintiuno, las guerras civiles se pueden entrelazar con conflictos interestatales. Las acciones militares clásicas pueden ser acompañadas o reemplazadas por ataques terroristas, operaciones fugaces de fuerzas especiales y ciberataques destructivos contra infraestructuras críticas civiles y militares, etc.

La complejidad, el dinamismo, la arritmia, el enredo y el factor múltiple de la guerra moderna sugieren la aparición de un nuevo tipo de guerra, que se puede llamar guerras no lineales multidimensionales. Es importante comprender adecuadamente en qué áreas y aspectos de la guerra no lineal multidimensional moderna el uso de armas cibernéticas puede dar el máximo resultado. Al mismo tiempo, deben definirse las condiciones para la máxima asimetría del uso de armas cibernéticas en el "campo de batalla", que se manifiestan para lograr la mejor relación entre efecto y costo en el mayor intervalo de tiempo posible.

Parece que, en general, hay tres direcciones principales para el uso de armas cibernéticas en el "campo de batalla".

Primero, las armas cibernéticas son muy efectivas para contrarrestar las modificaciones modernas o centradas en la red con hostilidades centradas en la red. Este es el concepto que se adhiere hoy a los ejércitos de todos los estados de alta tecnología y, sobre todo, de los Estados Unidos. El centro de las hostilidades centradas en la red es garantizar el máximo conocimiento de la información de las unidades en el "campo de batalla" y mantener los flujos de información entre las unidades de comando, combate y retros. Para resolver estas tareas, es importante no solo llenar los flujos de información, sino también, lo más importante, los medios de su entrega garantizada e ininterrumpida a todos los participantes de las operaciones de la red central. En este sentido, es obvio que la desactivación de los canales de telecomunicación que conectan las unidades en el campo de batalla, otras unidades de combate, tanto entre ellas como sobre todo con el comando, la logística y otras estructuras, es la forma más efectiva de combatir la red. guerras Con el desarrollo de los canales de comunicación, la red jerárquica se desmorona, y sus participantes se convierten en una simple multitud de estructuras que no se adaptan a la realización de operaciones de combate independientes en condiciones de incertidumbre y hambre de información. También está claro que una tarea de este tipo en las condiciones modernas solo puede resolverse con armas cibernéticas. Varios tipos de programas informáticos de combate en las últimas décadas han demostrado repetidamente su efectividad en términos de deshabilitar sistemas de telecomunicaciones complejos y bien protegidos de los más diversos tipos.

En segundo lugar, la tercera revolución industrial se está desarrollando ante nuestros ojos. Como siempre en historias humanidad, las nuevas tecnologías de producción se están introduciendo principalmente en asuntos militares. Según RAND este año, ya el 2% de todo el equipo militar utilizado en los Estados Unidos es de naturaleza automatizada o robótica. Según expertos militares, en los próximos tres a cinco años esta proporción aumentará varias veces, al menos hasta un 15-20%. Hoy en día, los más famosos son los vehículos aéreos no tripulados o drones, que, de hecho, son vehículos automatizados de combate o reconocimiento, en parte controlados a distancia por una persona. Al mismo tiempo, muestras de equipos completamente robóticos ya comenzaron a ingresar al arsenal del Ejército de los EE. UU. este año. Está claro que cualquier dispositivo automatizado, y más aún robótico utilizado en el "campo de batalla" o con fines de reconocimiento, tiene una unidad de control autónoma con software incorporado. Y tan pronto como haya una unidad de control y programas integrados en el hardware, inmediatamente se abren oportunidades para usar el software de combate como un medio para destruir o interceptar el control de los dispositivos de combate automatizados o robóticos. De hecho, como señalamos anteriormente, ya existen los primeros y no aislados casos de uso de armas cibernéticas en el "campo de batalla" para contrarrestar los medios de combate automatizados. No cabe duda de que quizás el área más prometedora para el uso de las ciberarmas en el "campo de batalla" es precisamente la lucha contra los dispositivos automatizados de combate, como los drones, que implican un control remoto parcial por parte de un operador humano, así como el combate robots, que cada año en los ejércitos de alta tecnología se volverá más y más.

Como no parece fantástico, hay una más relacionada con la dirección anterior, pero no idéntica, de usar armas cibernéticas. El progreso científico y tecnológico se encuentra actualmente a un ritmo explosivo. Y lo que está actualmente en los laboratorios de DARPA, IARPA e instituciones similares en otros estados estará en el "campo de batalla" mañana. Hoy en día, una de las áreas más prometedoras en la evaluación de tecnólogos y especialistas militares es la más diversa de las soluciones en el campo de la ciborgización de combate. En la práctica, en esta etapa, se trata principalmente de crear varios tipos de exoesqueleto, mejorar de forma múltiple las capacidades de los soldados de fuerzas especiales, implantes, permitir el control sobre los soldados, varios tipos de interfaces directas entre humanos y computadoras, e incluso utilizar robots nanomédicos que realizan sus funciones en campo de batalla ". Está claro que la creación y la aplicación práctica en las condiciones militares de los sistemas humanos-computadores integrados hacen posible el uso de armas cibernéticas no solo contra dispositivos de combate automatizados y robóticos, sino también directamente contra la fuerza de trabajo en el "campo de batalla" y, en primer lugar, contra soldados de fuerzas especiales.

En tercer lugar, los conflictos armados contemporáneos se están convirtiendo cada vez más en conflictos de desgaste. Como norma, en tales conflictos, los bandos defensores luchan con varios tipos de formaciones militares extremistas y terroristas en su territorio, que se suministran, preparan y controlan desde el territorio de los países-operadores, que de hecho son proxies-war, que a veces son a su vez representantes de países o Agrupaciones supranacionales de auténticos beneficiarios del conflicto. En la actualidad, debido a muchas consideraciones, principalmente de naturaleza política y económica extranjera, el lado defensor, en general, está atado a la implementación de cualquier forma de contraataque a los países operadores. Como resultado, el conflicto se impone al agotamiento, en el cual, a pesar de las victorias militares locales sistemáticas del lado atacado, se destruye totalmente la estructura económica, social de la sociedad, toda la infraestructura material, técnica y civil del país que ha sido objeto de agresión o de rebelión interna iniciada. Bajo ciertas condiciones, a largo plazo, las victorias militares a mediano plazo pueden resultar en problemas económicos al menos difíciles o incluso en derrotas políticas.

En este sentido, las armas cibernéticas pueden actuar no solo como un medio de guerra asimétrica y un ecualizador, sino también como un instrumento de retribución justa. Gracias a los rasgos característicos de la guerra cibernética, que se describieron en detalle en artículos anteriores del ciclo, se abre la posibilidad de utilizar armas cibernéticas contra las infraestructuras militares, políticas, económico-industriales e industriales del operador del país. Además, la extensión del daño causado como resultado de los ataques cibernéticos es un parámetro regulado y, en consecuencia, puede obligar al operador del país y a los beneficiarios detrás de él a negarse a participar más en tales conflictos.

Las armas cibernéticas utilizadas en el campo de batalla en guerras no lineales multidimensionales se pueden dividir en cinco grupos principales.
En primer lugar, esta es la llamada red de armas cibernéticas, donde se utilizan varios tipos de redes para entregar programas informáticos multifuncionales a objetivos y, sobre todo, a Internet en su sentido clásico. Como regla general, cuando se utilizan las armas cibernéticas, Internet sirve como un tipo de puerta de enlace que le permite acceder a redes internas, militares y civiles cerradas, incluidos los objetos críticos. En relación con la guerra no lineal multidimensional, este tipo de arma cibernética se usa principalmente no directamente en el campo de batalla, sino para operaciones contra el mando político y militar y las instalaciones del personal, así como para derrotar a varios tipos de estructuras auxiliares y de retaguardia, incluidas las redes civiles.

Otro elemento de la paleta de guerra cibernética utilizada en el campo de batalla es el llamado arma cibernética de comunicación. Todas las armas automáticas y la mayoría de las armas robóticas mantienen una comunicación constante con los operadores externos. En consecuencia, este tipo de arma cibernética es un código de programa que distorsiona, bloquea y reemplaza el intercambio de señales entre un operador remoto y un dispositivo de combate automatizado o robótico. Gracias a este tipo de armamento, tanto la destrucción del objeto como la intercepción del control pueden llevarse a cabo, como fue el caso del avión no tripulado estadounidense en Irán.

Quizás el más desagradable para la mayoría de los países del mundo, incluida Rusia, es el llamado arma cibernética preinstalada. La gran mayoría de los ciber-dispositivos militares integrados en armas de alta tecnología, automatizados y robóticos se basan en microprocesadores y otros componentes electrónicos, producidos principalmente por compañías dentro de la jurisdicción de los Estados Unidos, Gran Bretaña y Taiwán. En consecuencia, este elemento base contiene un software de control preinstalado, que probablemente contiene varios tipos de "bombas lógicas", "marcadores", etc. Se activan mediante señales transmitidas por códigos de software auxiliares e incapacitan las armas en las que se instalan las unidades de hardware apropiadas. Con pesar, tenemos que admitir que debido al colapso de la industria rusa de la electrónica y la radio no solo en el sector civil, sino en algunos casos en la esfera militar, se utiliza la base de elementos extranjeros. En este sentido, asegurar la capacidad de llevar a cabo una guerra cibernética ofensiva y defensiva en toda regla, así como el uso de armas cibernéticas en el marco de los conflictos tradicionales de la guerra cibernética rusa, requiere con urgencia la modernización acelerada de la industria de alta tecnología rusa y la producción de su propia base de elementos, que cubra completamente al menos las necesidades de la industria de la defensa.

Literalmente, en los últimos meses en los Estados Unidos, y quizás en Israel, el llamado arma cibernética penetrante se ha puesto en servicio de combate. Los desarrollos correspondientes se llevaron a cabo en los últimos años de la Unión Soviética. Sin embargo, debido a los eventos relacionados con el colapso del país en ese momento, nunca abandonaron la etapa experimental. Penetrar las armas cibernéticas es una verdadera revolución en las armas cibernéticas. Si un arma cibernética tradicional para su entrega requiere la presencia de redes o canales de comunicación entre el operador y el equipo militar atacado, el arma cibernética penetrante funcionará sin ella. En la forma más general, su mecanismo de acción se basa en las posibilidades de cambios específicos en medios acústicos, ópticos y otros medios, con una modificación correspondiente de las señales recibidas por sensores externos de armas de alta tecnología. Con la ayuda de estos efectos, se proporcionan interrupciones en el trabajo del equipo militar atacado, o la destrucción completa de las unidades informáticas de control de esta tecnología. Durante el pasado y este año, se completaron las pruebas experimentales necesarias de penetración de las armas cibernéticas y entraron en la guerra cibernética de los Estados Unidos y, posiblemente, Israel.

Finalmente, en los Estados Unidos, Rusia, probablemente en China e Israel, electromagnética оружие con un radio de acción diferente, deshabilitando completamente el equipo militar, donde se instalan las computadoras a bordo, la aviónica y otras unidades computarizadas. Como resultado de la acción de este tipo de arma, la base del elemento correspondiente, que se basa principalmente en el componente de silicio, está completamente incapacitada, como dicen, "quemada". Cabe señalar que este tipo de arma pertenece a las armas ofensivas e implica un ataque preventivo en la etapa de despliegue de las unidades de combate durante el conflicto. En la etapa de la lucha real, donde las unidades armadas entran en contacto directo, y aún más en las hostilidades con la participación de formaciones irregulares, divisiones mercenarias, estructuras de redes terroristas, este tipo de armas no es aplicable. No separa su propio y otros, y afecta a todos los dispositivos cibernéticos en el radio de acción de las armas electromagnéticas.

En resumen, se puede concluir que las armas cibernéticas y la guerra cibernética son un componente importante, efectivo y económico de las operaciones de combate en una guerra no lineal multidimensional. En consecuencia, la capacidad del país para llevar a cabo la guerra cibernética como una lucha exclusiva en el ciberespacio y el uso de armas cibernéticas en el curso de una guerra moderna no lineal multidimensional es el indicador más importante de la preparación de combate de las fuerzas armadas del estado y el garante de su seguridad nacional.

Completar la formación del kibervoysk ruso y su salida al nivel de preparación para el combate completo es uno de los componentes clave que proporciona la Estrategia de Seguridad Nacional de la Federación Rusa ante 2020, el sistema de "Medidas destinadas a anticipar o reducir la amenaza de acciones destructivas por parte del estado agresor (coalición de estados)" .
11 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Makarov
    -3
    4 diciembre 2013 08: 01
    Me gustaría creer que el sentido común de los estadistas de diferentes países ganará, y se firmará una convención internacional sobre la inadmisibilidad de la guerra cibernética, así como la oposición a los países que no han firmado la convención en caso de una amenaza saliente de ellos.
    1. negeroi
      +8
      4 diciembre 2013 09: 18
      Ajá, Nobel ya expresó esa basura inventando dinamita. Creer en un sentido común de un mono es eliminar todos los que cortan piercing. Es el sentido común que te dice que golpees a tu vecino, porque tu vecino te golpeará y se alegrará.
    2. +3
      4 diciembre 2013 10: 25
      Cita: makarov
      convención de guerra cibernética

      La utopía, así como la resolución del Consejo de Seguridad de la ONU sobre la prohibición de las escuchas telefónicas y el espionaje cibernético. ¿Cómo verificar que nadie lo esté violando y qué sanciones se impondrán al infractor? Se borrarán las condenas y notas de los servicios especiales. El gobierno en el 80% de los casos no sabe qué está haciendo el servicio de división debido al régimen de secreto.
  2. El comentario ha sido eliminado.
  3. +3
    4 diciembre 2013 08: 05
    Necesitamos urgentemente desarrollar nuestra búsqueda cibernética. Qué podemos haber visto perfectamente más de una vez. Aparentemente en esta guerra comenzará nuestra propia carrera armamentista. Aquí es donde nuestros talentos son útiles. ¡Por qué algo, pero nuestra Patria nunca se empobrecerá con talentos!
  4. +1
    4 diciembre 2013 09: 39
    Por supuesto, me gustaría ver a nuestro comandante de pelotón con una computadora portátil de campo en sus manos, pero aún más me gustaría ver imágenes de asalto en las armas automáticas de nuestros soldados. Hackers de Rusia! Swag un par de programas MILITARES para derrotar al enemigo, cada uno como un regalo para el ejercito ruso ¡Y PRESENTE SU MO en 23 febrero!
  5. AVV
    +1
    4 diciembre 2013 11: 31
    ¡Las armas cibernéticas y las tropas cibernéticas en el mundo moderno están adquiriendo nuevas formas y significado! ¡No es por nada que los estadounidenses han aumentado la composición de sus tropas cibernéticas varias veces! ¡No me gusta Estados Unidos cuando son atacados, pero lo hacen en todo el mundo! , que es necesario para nuestro estado y la Región de Moscú, para sacar conclusiones y tomar decisiones apropiadas, porque el enemigo no duerme señores !!!
  6. +1
    4 diciembre 2013 13: 47
    ¡Estimados miembros del foro! Hay un escritor, periodista, futurólogo -Maxim Kalashnikov, alias Vladimir Aleksandrovich Kucherenko. Y él y sus coautores publicaron la serie "América contra Rusia". Recuerden este nombre. La serie cuenta, demostrablemente, y lo que usted es sólo Lo que lees. En detalle, con hechos y conclusiones. No te tomes el tiempo. Es muy útil para comprender muchos procesos tanto en el mundo moderno como en Rusia. Por cierto, durante la época del presidente M, le escribió sobre la necesidad de restaurar la ciencia, lo que resultó en el notorio Skolkovo Mostramos la reacción de M. a esta carta en la televisión. Y cómo terminó el presidente M. para mí. Sí, usted mismo conoce (e) la efectividad de este gerente. (ROLIK es una ventaja eterna para esta palabra) También tiene un sitio web, eche un vistazo, puede argumentar y aceptar su punto de vista. Discutir de manera razonada es simplemente útil. ¡¡¡IMHO !!!
    1. negeroi
      0
      4 diciembre 2013 18: 10
      Sí, sí, escuché a Caruso, canta muy bien, todavía hay ti-ti-ta-ta, en general recomiendo.Los futurólogos desde la época de Chapek han estado inventando historias de terror, ciudadanos impresionables incluso leen sus escritos. Pero en realidad ... tan, o mucho más aterrador y secreto. Y ciertamente demasiado difícil para los cazadores "exigentes". Los eventos reales, y sus reflejos, por regla general, viven en informes cerrados y doctrinas (por cierto, en sentido común), que no tienen nada que ver con la teoría de la conspiración, Simplemente viven, no para la manada. La mayoría de los libros, remachados por kilotones, son historias comerciales de terror, afortunadamente, hay una demanda de ellos. Aquí abajo, mi persona bastante sensata, con sentido común anulado, misericordia y respeto.))
  7. +2
    4 diciembre 2013 13: 53
    "Guerra de poder". "Guerra centrada en redes".
    Entero
    "Resultó, como señaló Aleksandr Gostev, un destacado especialista en Kaspersky Lab, en una de sus entrevistas, que antes del inicio de la operación, los radares sirios estaban desactivados utilizando una potente señal de radio desde el exterior".
    E incluso
    : "Como comandante de las tropas en Afganistán en 2010, puedo decirte que podría usar mis operaciones cibernéticas contra el enemigo, ejerciendo una tremenda influencia ... Podría penetrar sus redes, golpear su comando y control, y de hecho protegerme de él prácticamente. intervenciones constantes en mi conexión para influir en mis operaciones ".
    ¡Oh dioses míos! Mis rinocerontes ...
    La señal de radio es tan poderosa que ... ¿qué? ¿Fue esta señal recibida por los sistemas de radar internos como señal de control? Wow! Luego, los operadores de radar estaban acostados masivamente en los postes de batalla, con huevos quemados en brasas. La mitad del mundo resultó estar aislada de todo tipo de comunicaciones de radio, todo alrededor de Siria durante miles de kilómetros se quemó, desde computadoras hasta tostadoras ... En general, Israel usó una bomba nuclear con radiación electromagnética modulada. Puesta de sol a mano. ¿Podría ser más fácil, el diafragma duele tanto de la risa?
    ¿O no era una señal de radio "potente" de especial letalidad, sino un juego de radio ordinario? Entonces más modestamente, por favor. "En el 44 de agosto" no se escribió nada sobre la guerra cibernética, sino sobre el juego de radio, que no era nuevo en ese momento.
    El comandante del contingente estadounidense fue muy influyente con el "arma cibernética" sobre los talibanes. ¡Tu división! ¿Interferencia de ondas de radio en las mentes superiores de los burros pashtunes? ¿Una distracción de los chips de guía RPG en un juego de ajedrez? Y ellos, en respuesta, eso - ¿se negaron maliciosamente a aceptar transferencias a través de WebMoney por pasar caravanas con combustible a las bases? Ugh ...
    Y lo más querido son las guerras centradas en la red ... Un poco de historia, si no te importa. Un pueblo en algún lugar lejos. Alrededor de la cabaña más grande, siete filas de soldados perfectamente disfrazados, no diré qué ejército. Todas las ramitas se retorcieron en un agujero especialmente perforado en un casco (¡no te diría qué dinero fue cien millones!) Una voz sale de la cabaña: ¡invita al Guerrero de la Libertad Bin-Bandyugan y sus siete valientes! De la gran multitud, que se junta secretamente en los adoquines circundantes, las caras más sucias se separan y corren felices.
    Guerreros de la democracia !! Hay una pequeña voz chirriante desde el rincón más oscuro. Aquí tienes diez dinares (los guerreros se apresuran a los dinares, tres extra cortan inmediatamente ... todo está en orden). No le dirá a dónde ir. Hará todo lo que un intermediario perfectamente disimulado Bin-Pale orina le dirá. Un mediador pálido y tembloroso con blusa, pantalones y sombrero de copa se separa de la pared y se acerca, haciendo una mueca de desesperación. En dos semanas, no más tarde, si haces todo lo que él dice y lo traes vivo, ¡obtendrás tantos dinares 30! Obtenga medio caramelo y una bolsa de galletas para un sakley (podrido pero de marca, por supuesto). Todos ¡Invita a los próximos Fighters for Democracy!
    Pero esto es, por supuesto, el siglo anterior y completamente obsoleto. Ahora, por supuesto, todo está centrado en la red (Baron Wrangel tiene TODO lo eléctrico). En el sentido, la orina Bin-Pale ya no tiene el coraje de caminar. Kuda allí ... él está tratando de salir de la oficina por algo de pan ... Es decir, a los Fighters se les da ... ¡ya un walkie-talkie con un canal encriptado! Por supuesto, esta es una palabra nueva en el arte de la guerra. Revolución completa! ¡El triunfo de las nuevas tecnologías y el pensamiento completamente nuevo! Y no el uso de una bolsa de dinero y mal entrenados, sino matones codiciosos y baratos, reclutados en cualquier lugar de los desagradables lugares de reunión arrastrados desde las cárceles y otros burdeles. ¡Por supuesto, los militares no sabían nada de esto antes que los militares! Es necesario, es necesario organizar la gestión de la guerra network-duper-cyber-super-pysch-pysh y cancelar dos ... ¡no, cinco rublos de hrenalion!
    Los expertos se avergonzarían de tu pierna y de la esquina ...
    1. +1
      4 diciembre 2013 16: 26
      usó una vigorosa bomba EMP
      candidato candidato candidato ¿Qué fue modulado? Fase, frecuencia o amplitud ???
  8. 0
    4 diciembre 2013 17: 38
    Para robots: futuras victorias en guerras.
    Pero bajo la misma condición - electrónica doméstica, de lo contrario - una derrota del 100 por ciento.
  9. negeroi
    0
    4 diciembre 2013 18: 21
    ¡Sí, nadie conoce el nicromo! En todos los estados hay grupos, y no solo sobre la base de la masa o el clanishness. También sobre la perspectiva de Mlyn. Es decir, alguien que ha adivinado la versión correcta de la realidad está bien hecho. Pero antes de esta realidad misma , todo el mundo se está preparando para las guerras pasadas, pero poco preparado para las guerras modernas. Y los que han adivinado son declarados santos honorarios, e incluso con reservas. La historia de la humanidad está llena de ejemplos. Será como sea, pero los expertos y expertos nos lo dirán, especialmente si lo manejan dorado, luego también en el vientre gitano. Nki, como los británicos, comenzó a construir activamente, y Tukhachevsky vio y se desarrolló. Y Zhukov aplicó y aún más vio la luz. Sin embargo, Guderian hizo todo, venció tanto a los británicos como a nosotros y al mundo entero, y por el momento fue el más genial ... Y quién sabe qué sería así. "Sí, como resultado, todos lo sabían de antemano. Para leer la excavación, resulta que todos eran videntes, pero ¿qué sentido tiene?"
  10. 0
    4 diciembre 2013 20: 45
    ¡Lo que usted diga, la capacidad de derribar las computadoras y las redes de información del enemigo es una fuerza!