создаются для перспективных истребителях, но при удешевлении комплектующих за счёт массового выпуска смогут прижиться в массе систем оружия, и наземного, и флотского. Элементарные радиовзрыватели для снарядов, бомб и мин, позволяющие повысить эффективность старого оружия. Более умные схемы управления для боеприпасов инженерных, способные заменить старые добрые растяжки старых добрых шпринген-мин. (Вольно принцессе Диане было бороться за запрет противопехотных мин – но Россия без этого боеприпаса свои границы не обережет, ни при каком режиме...) А ведь все это будет микроэлектроника, причем желательно – произведённая в стране!
Вот отечественная спутниковая навигационная система. Ну не надо её навязывать гражданскому потребителю с помощью таможенных игр. Надо прямо сказать – нужна она для оборонных нужд, и все затраты на неё должны идти по соответствующим бюджетам. А микроэлектроника должна производить приемники для привязки к местности каждой боевой машины, каждого орудия, каждого солдата. Уже крупный заказ. А ведь ещё совсем недорого и весьма эффективно надеть на старую бомбу элементарный хомут с рулями и приемником спутниковой навигации, резко повысив точность данного оружия при работе по стационарным целям (мост там, склад, спальня президента соседней маленькой, но гордой республики...), одновременно обеспечив возможность бомбометания с больших дальностей (бомба прекрасно может пойти и на аэродинамическом качестве), снизив риск потери дорогостоящего аэроплана и пилотов, которых тоже в двадцать первом веке неплохо бы научиться беречь! Ну а когда будет обеспечено глобальное и высокоточное сигнальное навигационное поле, когда за счет массового (ещё для снарядов и мин) производства ГЛОНАСС-приемников обеспечится их качество и дешевизна – вот тогда можно и оттеснять GPS. Не раньше – иначе ничего хорошего из этого не выйдет.
А вот отрезать всю нацию от передовой продукции микроэлектроники таможенными барьерами – такой шаг будет, видимо, весьма контрпродуктивен. И с точки рения национальной конкурентоспособности, и с точки зрения национальной безопасности. Вот что стоит помнить тем государственным мужам, которые будут принимать решение – защищать ли рынок микроэлектроники, или национальную безопасность!
Кивино гнездо: Холодная война 2.0
В сетевых средствах массовой информации на прошлой неделе обильно вспоминали довольно давнюю — от осени 2008 года – историю про большие проблемы в военных компьютерных сетях США. В ноябре того года, можно напомнить, поголовно для всего персонала американского министерства обороны была издана директива, категорически запрещающая подключать к служебным компьютерам внешние медиаустройства: USB-модули флэш-памяти, флэш-карты, цифровые камеры, КПК и так далее.
Причины столь строгих ограничений официально не раскрывались, но известно, что запрет действовал по меньшей мере до начала 2010 года, когда его пересмотрели и существенно ослабили. Ныне же военное руководство США решило раскрыть и подоплеку произошедшей истории — под завлекательным соусом типа «теперь об этом можно рассказать».
Судя по этому рассказу — наполненному драматизмом и изложенному от лица первого замминистра обороны Уильяма Дж. Линна (William J. Lynn) — имела место компьютерная атака со стороны некой иностранной шпионской спецслужбы, по своим масштабам и последствиям оказавшаяся «наиболее существенным проникновением» за всю историю военных сетей США.
Если верить Линну, то некий вредоносный и очень опасный код был подсажен «иностранной разведслужбой» в USB-флешку, которую затем вставили в служебный ноутбук одной из военных баз США на Ближнем Востоке. С этого компьютера код-шпион незамеченным пробрался как в секретные, так и несекретные сети министерства обороны, создавая там «цифровые плацдармы», с помощью которых похищаемые данные можно было бы передавать на серверы, находящиеся под иностранным контролем.
Как излагает произошедшее высокопоставленный чиновник, «это было осуществлением худших опасений сетевых администраторов: вражеская программа, работающая незаметно и заточенная под то, чтобы передавать наши оперативные планы в руки неизвестного противника». В ответ на эту атаку Пентагоном была организована специальная широкомасштабная операция противодействия под названием Buckshot Yankee, ознаменовавшая собой «поворотный момент в стратегии киберзащиты США»…
Скептический оборот «если верить Линну» использован при изложении этой версии произошедшего совсем не случайно. Прежде всего, потому что в данном захватывающем рассказе опущены некоторые очень существенные – и хорошо известные специалистам – подробности. Типа того, что «опасный вредоносный код» шпионской программы, вызвавшей такой переполох в военных сетях США, на самом деле представлял собой хорошо известного во «внешнем» сетевом мире червя под названием Agent.btz (по классификации, например, F-Secure), также нередко именуемого просто «червь Autorun».
Как можно понять уже из названия, основной способ распространения этой заразы — через внешние устройства памяти, автоматом запускающие червя при вставке в компьютер под Windows, если там включена опция автоматического запуска программ. Agent.btz, предпочитающий заползать через USB, является разновидностью другой, более старой инфекции под названием SillyFDC, предпочитавшей распространяться через диски. Но как бы там ни было, все это вещи давно и хорошо известные антивирусным компаниям, которые вполне успешно с этой заразой умеют бороться. Так что фирма Symantec, к примеру, ещё в 2007 году классифицировала уровень угрозы со стороны SillyFDC как «очень низкий».
Не вызывает никаких сомнений, что военные сети США по каким-то своим причинам оказались совершенно не готовы к тому, что в них из внешнего мира проникнет червь из той породы, какая обычно одолевает компьютеры гражданской публики. По свидетельству специалистов, непосредственно участвовавших в «Операции Buckshot Yankee» (или, выражаясь попроще, в очистке компьютеров от червя), темпы и масштабы распространения инфекции оказались настолько впечатляющими, что это реально подтолкнуло руководство министерства обороны к пересмотру всей системы защиты американских военных сетей.