PuzzleИзвестно, что современные разведывательные спутники, оснащённые радарами, способны вести детальное наблюдение за перемещением наземных мобильных ракетных комплексов. Если спутников несколько и они обеспечивают хорошее покрытие наблюдаемой территории, то ракетные комплексы теряют скрытность, что не очень хорошо. Сделать комплекс малозаметным для радаров крайне затруднительно. Более того, малозаметный комплекс сразу вызовет дополнительные вопросы: подобные стратегические вооружения принято контролировать в рамках разных международных договоров, которые, в том числе, могут прямо предписывать районы и способы патрулирования. Сбор статистики и обработка данных о том, где комплексы были замечены, позволяет наблюдающей стороне получить подробную информацию об их боеготовности.

Неплохой контрмерой является использование имитаторов: специальных машин, которые, с точки зрения космической разведки, неотличимы от настоящего ракетного комплекса, но, тем не менее, таковым не являются. Тут, кстати, тоже возникает коллизия с договорами по контролю над вооружениями: если разведка докладывает, что ракетных систем стало в несколько раз больше, то как доказать, что новые системы – это всего лишь имитаторы? Тем не менее, имитаторы могут маскировать передвижение настоящих комплексов, например выезжая на незанятые ранее позиции (даже из согласованного списка). Это эффективный инструмент, позволяющий, как минимум, создать дополнительную нагрузку на разведку – ведь придётся мониторить большее число целей.

Имитаторы могут быть идентичны в смысле радиолокационной отметки. Но только в некоторых пределах. Дело в том, что каждый комплекс может иметь собственные особенности, создающие уникальную сигнатуру, особенно если вычислять её на заметных интервалах времени, подсвечивая движущийся комплекс разными передатчиками. Если удастся разметить все наблюдаемые цели, которые могут быть ракетными комплексами, уникальными метками, то вычислить имитаторы можно, используя дополнительные источники данных – например, сведения, полученные от агентуры, или данные наземного наблюдения. Проблема в том, что построение подобных сигнатур – весьма сложная задача, не факт, что разрешимая на современном уровне техники. Возможно, для сбора таких сигнатур используются сверхсекретные спутники, которые периодически выводит на околоземную орбиту штатовское Управление военно-космической разведки (NRO). (Естественно, сами спутники служат не только для решения этой задачи.)



Комментарии (1) »

Ice Cube detectorДовольно давно возникла идея использовать потоки нейтрино (или антинейтрино – отличия тут чисто технические) для обнаружения и классификации ядерных реакторов. У нейтрино есть очень удобное для решения данной задачи свойство: они могут без проблем улетать очень далеко от активной зоны реактора, так как практически не взаимодействуют с веществом.

Соответственно, детектор, расположенный где-нибудь под Москвой, может принимать нейтрино, испускаемые реактором в Антарктиде (например). Надо заметить, что спектр потоков нейтрино/антинейтрино, рождающихся в результате процессов внутри реактора, зависит от типа топлива и, в меньшей степени, от типа и режима работы самого реактора. То есть, инструмент, в теории, идеальный. Идее этой около сорока лет. Она, между прочим, сыграла значительную роль в обосновании необходимости всех этих гигантских и, нередко, весьма дорогостоящих, экспериментов по детектированию нейтрино (как минимум – в СССР, но Штаты вряд ли выдумывали какую-то другую мотивацию).

Основные препятствия на пути к практической реализации, как это обычно бывает, создаёт то самое полезное свойство нейтрино, которое и делает инструмент привлекательным: детектировать нейтрино крайне сложно, соответственно, разрешающая способность системы (и во времени, и в пространстве) будет плохой. Тем не менее, с ростом качества детекторов, к теме постоянно возвращаются. Вот свежее предложение от физиков: компактный, – в размере стандартного транспортного контейнера, – детектор, пригодный для инспектирования иранского реактора (не только иранского, конечно). Впрочем, предлагаемая в статье по ссылке схема подразумевает размещение детектора в непосредственной близости от реактора (указан несколько странный показатель – “около 19 метров от активной зоны”). Это нужно для того, чтобы быстрее накопить данные для измерений.

Неплохим развитием являлось бы наблюдение за реакторами, находящимися на подводных лодках: следить за ними можно было бы с другого конца планеты, а местоположение определять при помощи взятия пеленга по потоку нейтрино. Но это, конечно, пока что чистая фантастика. Хоть и вполне научная.

(На фото – часть детектора нейтрино обсерватории IceCube.)



Комментарии (1) »

MissileПишут, что специальные хакеры (указывают на китайских) в 2011-2012 годах проникли во внутренние сети крупных израильских оружейных компаний и хозяйничали там несколько месяцев, утаскивая, как минимум, важную документацию. Наличие удалённого хакерского доступа в корпоративную сеть, которая наверняка пересекается с сетью разработчиков систем вооружений, наводит на мысли о внедрении закладок в бортовое программное обеспечение, например в ПО головки самонаведения ракеты, или в вычислительные системы командного пункта зенитно-ракетного комплекса. Возможно ли такое?

Прежде всего нужно отметить, что практика подтверждает: air gap (то есть физическая изоляция сетей разного уровня защиты) – это, по большей части, миф. В том числе, для компаний, у которых информационная безопасность формирует основу бизнеса. Что уж говорить о разработчиках систем наведения ракет или РЛС комплексов ПВО. К сожалению, оптимизация использования вычислительных ресурсов сплошь и рядом приводит к тому, что один и тот же компьютер сперва используется инженером для работы с электронной почтой, а потом успешно перемещается “на стенд” – то есть в состав инструментальной системы, где ведётся разработка программного кода для той самой ракеты или радиолокационной станции. Исключения тут редки.

Если атакующие специалисты успешно проникли и с некоторым комфортом устроились в корпоративной сети, где проработали несколько месяцев, оставаясь незамеченными, то вряд ли можно ожидать от ИТ-службы пострадавшей компании каких-то мер, изолирующих, например, компьютеры разработчиков системного ПО от внешних воздействий. Так что удалённое проникновение на рабочее место, с которого раздаётся новый программный код для изделий, выглядит вполне реальным.

Основная проблема будет не с получением доступа, а с тем, как сконструировать закладку и успешно отправить её в серийное изделие. Причём первая проблема – самая проблемная: действительно, для того, чтобы закладку спроектировать, нужно очень хорошо знать, как работает то изделие, в которое закладка встраивается. Иначе толку от закладки не будет. И тут мало получить документацию. Для новых разработок документация, обычно, вообще бесполезна. Нужно построить свой стенд, свой экземпляр бортовой электроники, и уже на их базе разработать и отладить закладку. Это очень сложно. Однако для специалистов, имеющих государственную поддержку, не выглядит столь уж нереальным.

Программная закладка может внедряться одним из традиционных способов, например через модификацию компилятора (или ассемблера), которые использует разработчик. Можно внедрить дополнительный код непосредственно в готовые бинарные модули, которые загружаются в бортовую вычислительную машину. Можно не внедрять дополнительный код, а лишь модифицировать имеющийся. Как ни странно, но вполне вероятно, что единственным препятствием на пути закладки в серию может оказаться процедура тестирования, которая выявит некие сбои (а это означает, что закладка была плохо отлажена). Каких-то мер по доказательству отсутствия “лишних функций” разработчики встраиваемых систем, скорее всего, не применяют. Причина для этого чисто экономическая: до недавнего времени угроза проникновения посторонних на корпоративные компьютеры вообще считалась фантастической выдумкой, а уж предположить, что на проверку кода, идущего в серийное изделие, нужно потратить дополнительно несколько человеко-месяцев дорогостоящих специалистов-аудиторов – ну это уже за гранью даже фантастики. Да и где вы найдёте аудиторов кода для редких бортовых вычислительных машин?

Так что ждём следующего шага – “внезапного” обнаружения странностей в поведении систем управления ракет, да и не только их: хорошо проработанный в литературе и кинематографе сценарий с захватом спутников тоже может оказаться отнюдь не фантастическим.



Комментарии (1) »


Комментарии (13) »

Интересно, что в практике радиоэлектронной борьбы (РЭБ) ничуть не меньшее, чем мощность передатчиков, значение имеет вычислительная мощность, вместе с математическим обеспечением (это алгоритмы и программы). Сейчас приходится слышать, что, мол, у передатчиков помех недостаточная мощность для того, чтобы противодействовать “большим” РЛС (например, используемым на штатовском эсминце). Но попытка просто задавить приёмники РЛС мощным излучением – это прошлый век РЭБ. Для современных РЛС, по причине их глубинной цифровой природы, такая примитивная схема не работает, если, конечно, не сжигает приёмный тракт вместе с материалом антенны в буквальном, физическом смысле.

А вот интеллектуальную помеху можно поставить при помощи передатчика относительно малой мощности. Ведь РЛС в штатном режиме должна принимать очень слабые сигналы, представляющие собой отражённые зондирующие импульсы. Постановщику помех тут проще: он и принимает сигналы, прошедшие путь только в одну сторону, и излучает помеху на тех же условиях. (Да, естественно, особенно продвинутые решения сами используют зондирующие сигналы, но это отдельная история.)

Для того чтобы успешно генерировать активные интеллектуальные помехи, нужны мощные вычислители, которые, действуя по столь же необходимым качественным алгоритмам, быстро “раскрывают” сигнал и формируют помеху. И тут важны не только методы обработки сигналов, но и теория игр, как одна из математических основ организации РЭБ в современных условиях.

Кстати, пара ссылок по теме:

“Малозаметные” радары – преимущество приёмника;
Интеллектуальные помехи комплексам ПВО.



Комментарии (1) »

В Штатах прототип ударного беспилотника X-47B совершает ночные полёты – см. фото. Естественно, ночь, по современным представлениям, самое подходящее время для применения ударных беспилотников (как и вообще для нанесения военных ударов).

X-47B

(Источник фото.)



Comments Off on Фотофакт: X-47B ночью

В Штатах очередной раз озаботились защитой от беспилотников в поле – недавно опубликован запрос (RFI – это, фактически, процедура сбора коммерческих предложений по заданной теме; ещё не тендер, но около того) о системах перехвата беспилотников. Отдельно упоминаются миниатюрные (micro sized) аппараты, а в качестве решений по перехвату годятся кинетические и не кинетические средства. К последним, понятно, относятся не только лазеры, но и другие активные электромагнитные системы, в том числе, микроволновые.

Как можно понять из текста запроса, речь идёт вовсе не только о решениях, полностью уничтожающих беспилотники: подходят и различные системы РЭБ, которые способны вывести аппарат из строя.

Интересно посмотреть, в какой вариант выльется это новое направление оборонительных систем.



Комментарии (1) »

В СМИ пишут про то, что Штаты перебросили несколько дополнительных истребителей (вроде, F-15) в Литву. Естественно, проводят параллели с ситуацией вокруг Украины и Крыма. Как обычно, забывают, что (в реальности) боевой радиус современных истребителей – это 600-800 км, а между Литвой и Украиной – Белоруссия. (Конечно, в теории, штатовские истребители могут перебросить на территорию самой Украины, но, на практике, это было бы уже слишком, да и смысла в этом нет никакого.)

Сошлюсь на одну из прошлых записок по этой теме – F-22: сценарии и дальность перегона.



Комментарии (15) »

Ещё один пример в поддержку тезиса о том, что полностью непрозрачное национальное киберпространство – это не обязательно хорошо: системы раннего предупреждения о ракетном нападении. Они разнообразными средствами мониторят чужую территорию для того, чтобы у владельцев системы были основания полагать, что они могут определить старт ракет противника с достаточным запасом по времени, то есть сумеют нанести ответный удар.

При этом, сравнимые системы должны быть у каждого из потенциальных противников, иначе нарушается баланс и сильно страдает концепция сдерживания. Поэтому, если одна из сторон предприняла меры, делающие работу системы мониторинга невозможной (территория стала “непрозрачной” для наблюдения), то это сильно обостряет ситуацию. Более того, противник может воспринять такие действия как подготовку к немедленной атаке.



Комментарии (3) »
Навигация по запискам: « Позже Раньше »