© РИА Новости
Компьютерный вирус может быть эффективнее ракет.

В бой идут одни «вирусы», или Как в армиях НАТО выращивают боевых автоматонов

В очередной раз на киберучениях Североатлантического альянса отрабатывалось внедрение ИИ-технологий в расчёте на современные войны и войны будущего. При этом личный состав превращается в автоматонов - в «кукол», выполняющих задачи под управлением искусственного интеллекта
13 декабря 2022, 11:00
Реклама

На острове Айсберген

На прошлой неделе около 150 специалистов по кибербезопасности приняли участие в ежегодных натовских учениях «Киберкоалиция». В прежних манёврах такого же типа участников было вдвое меньше, но тогда были задействованы и украинские специалисты, которые сегодня ведут реальные компьютерные войны и по определению не могут покинуть боевые посты.

Однако об учениях. Согласно легенде, 28 ноября на вымышленный остров Айсберген, расположенный где-то между Исландией и Норвегией, были совершены кибератаки. Цель условных злоумышленников: украсть разведданные и интеллектуальную собственность, нарушить работу государственных служб и вывести из строя энергосистему условного киберпротивника.

Причём функции были разделены. США в ходе манёвров руководили воздушным командованием, Великобритания - действиями на земле, Польша отвечала за силы специальных операций, а Румыния - за развитие сюжетной линии. При этом в процессе учений было отмечено, что в отличие от расстановки сил на физическом театре боевых действий в киберпространстве больше шансов на победу у нападающего, чем у обороняющегося.

По утверждению полковника ВМС США Чарльза Эллиотта, руководившего учениями, мероприятие проведено успешно. Но детали не разглашаются, однако Эллиотт отметил, что увеличение личного киберсостава, задействованного в манёврах, конечно же, связано с событиями на Украине и что в сценарии учений были учтены уроки кибератак на украинскую инфраструктуру.

Убийственная программа

То, что киберудары могут быть такими же разрушительными, как, скажем, удары авиации и артиллерии - это факт. Вспомним, к примеру, хакерские атаки Израиля на иранские объекты атомной энергетики, которые систематически продолжаются более десяти лет. После первой атаки вышли из строя 1368 из 5000 центрифуг IR-1 в городе Натенз, где осуществлялось обогащение урана. Аварию связывают с вирусом Stuxnet, от которого больше всего пострадала alma mater иранского спутника «Омид». По данным швейцарской газеты Le Temps, вирус провоцирует сбой исключительно в системах управления промышленными процессами, в которых применяются логические контроллеры SIMATIC S7, разработанные немецкой компанией Siemens.

Собственно говоря, от стабильности этого оборудования и зависят успехи иранской ядерной программы. По мнению немецкого специалиста по IT Ральфа Лэнгнера, Stuxnet мог проникнуть в страну через заражённую USB-флешку, «забытую» в одном из компьютеров кем-то из специалистов, обслуживающих ядерную программу Тегерана. Иной вариант практически исключён, поскольку объект в Натензе обладает многоуровневой защитой и не связан с Интернетом.

«Stuxnet не крадёт деньги, не генерирует спам и не ворует конфиденциальную информацию. Этот «зловред» создан специально для того, чтобы контролировать производственные процессы и в буквальном смысле управлять огромными производственными мощностями, понятное дело, по своему коварному усмотрению. В недалёком прошлом мы боролись с киберпреступниками и интернет-хулиганами. Теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн», - объяснил гендиректор «Лаборатории Касперского» Евгений Касперский вскоре после инцидента.

Для простоты понимания. Stuxnet атакует на уровне логических контроллеров (компьютеров, занимающихся управлением крупных производственных и энергетических комплексов), заражая программную основу всей системы. В списке его целей - преобразователи частотно регулируемых приводов (VFD). Как уже говорилось, среди обнаруженных в теле вируса активируемых частот замечены и такие, которые могут влиять на электронное оборудование иранских центрифуг IR-1. Глава организации по атомной энергии Ирана доктор Али Акбар Салехи считает, что Stuxnet появился на иранских ядерных объектах в середине 2009 года, а за один только год пришлось демонтировать и заменить порядка тысячи центрифуг IR-1.

Кроме того, во вредоносной программе был обнаружен код myrtus, что указывает на её израильское происхождение. Это название (на иврите - Hadassah) - настоящее имя ветхозаветной Есфири (Эсфири), якобы раскрывшей заговор персов против евреев.

И ещё пара слов об эффективности Stuxnet. Ущерб, нанесённый «зловредом», сравним с последствиями удара израильских ВВС в 1981 году по иракскому ядерному реактору «Озирак» за месяц до его пуска - в результате вся инфраструктура предприятия была уничтожена. Причём этот удар в корне изменил расклад сил на Ближнем Востоке.

Владея ядерными технологиями, Иран мог бы стать центром объединения панарабского мира, к чему в то время стремился, пожалуй, каждый арабский лидер. Не будем вдаваться в историю многострадального «Озирака», кстати, и ранее подвергавшегося диверсиям со стороны Моссада.

Программы умнеют, люди - нет

Это опять-таки к тому, что вирус может быть эффективнее и ракет, и бойцов невидимого фронта. При этом Stuxnet не относится к нейросетям и не обладает элементами искусственного интеллекта, однако нанёс удар иранской ядерной программе под самый дых. А вот коды, в которых реализуются технологии ИИ, обладают рядом преимуществ - они способны оказывать «гибкое воздействие», самостоятельно избегая угроз и самостоятельно принимая решение.

Будучи более сложными, эти программы заставят попотеть противника, разбирающего в ходе исследования код буквально по косточкам. В то же время взаимодействие программы с человеком (оператором) становится проще - как и в гражданском секторе, в военном наблюдается переход от сложносочинённых интерфейсов к «интуитивным» (понятным настолько, что ознакомление с ними может проходить без методички).

Как и программы предыдущих поколений, современные цифровые диверсанты производят сложнейшие расчёты за доли секунды, но при этом обладают многозадачностью, то есть за оператором остаётся только пронести физический носитель в некий закрытый объект (цель) и подключить его к компьютеру жертвы. Что же до открытых киберпространств, здесь технологии ИИ позволят программе самостоятельно обнаружить цель и проникнуть в её систему. Таким образом под удар могут «случайно» попасть и объекты городской инфраструктуры. А поскольку программа ещё и должна уметь заметать следы, либо даже самоуничтожаться, то и аварии таким образом будут выглядеть как обычный сбой в работе оборудования, но при этом приводить к чудовищным последствиям.

Если программа, тем более с внедрёнными технологиями ИИ, будет делать за человека всю работу, то что же остаётся оператору? По факту получается, что в натовских войсках сформируется отчётливое расслоение на интеллектуальную элиту (разработчики ПО, остающиеся в тени - своего рода серые кардиналы), на традиционную элиту (проще говоря - на управленцев) и на «серую массу», которая пригодна для выполнения элементарных задач.

Почему сформируется такое расслоение? Дело в том, что именно на нейросетях и «слабых» ИИ базируются современные гражданские и военные разработки, но никто, кроме самих разработчиков, не может понять, как и за счёт чего работают эти цифровые инструменты. В итоге такие технологии преподносятся публике как панацея от всех бед, а конечный пользователь сам обманываться рад: управленцам по душе более рациональное использование ресурсов (в том числе - живой силы), а солдатам - минимизация рисков при нападении на противника посерьёзнее, чем пресловутый «араб в тапочках». Кроме того, атаку, опять же, можно преподнести как «случайную» аварию на объекте, которому не посчастливилось...

При этом в ходе выполнения миссии максимально исключается человеческий фактор, что важно, поскольку, как показали события на Украине, армии стран НАТО за время «хорошей жизни» заметно деградировали. Бундесвер, разорившийся на поставках ВСУ , наглядный тому пример. Но и это ещё не всё.

За вас думает ИИ

Например, в США ещё не так давно служба в армии считалась чуть ли не признаком причастности к элите общества. Более того, до последнего времени в армию даже близко не допускались представители «радужных» меньшинств, психически и физически нездоровые персонажи и любители употреблять запрещённые вещества . В результате, ещё при Дональде Трампе, Вооружённые силы США столкнулись с проблемой недобора - не хватало порядка 80 тысяч человек, а из откликнувшихся на зов Пентагона полностью пригодными оказались всего 1,9% претендентов.

В конце концов выход из кадрового тупика был найден. Но выход весьма своеобразный. Теперь как  в американской, так и в европейских армиях вместо воспитания и тренировок, нацеленных на повышение боевых качеств, офицеры усиленно учат рядовой состав толерантности к представителям меньшинств среди товарищей по оружию , и тут уже не до дисциплины и субординации. А в таких условиях, когда военнослужащим явно не до тренировок и боевой учёбы, программы с элементами ИИ становятся своеобразным костылём, поддерживающим имидж натовского стандарта - как уникального и крутого бренда.

Однако в действительности такая технология - медвежья услуга, поскольку солдату уже не нужно думать и вообще напрягать извилины ни в бою, ни на «зимних квартирах» - цифровой продукт сам принимает решения и, возможно, уже в скором времени сможет вообще обходиться без операторов. Иными словами, у натовского военнослужащего есть все шансы стать придатком к боевой машине, находящейся под управлением искусственного интеллекта. Останется разве что подавать «признаки жизни» и не маяться «фигнёй» вроде раздумий о гуманизме, чести и достоинстве.

Реклама