Штурм по Wi-Fi. Вот как США отключают ПВО Ирана, не нажимая на «курок»
NewsMakerКиберкомандование США провело одну из самых сложных операций в своей истории против ядерной программы Ирана.
США все активнее используют цифровые атаки как часть реальных боевых операций. Как сообщили несколько американских чиновников, в прошлом году военные США тайно вывели из строя элементы иранской системы противовоздушной обороны перед ударами по объектам ядерной программы.
Речь идет о скрытой цифровой операции, которая сопровождала военную миссию под названием «Полуночный молот» (Midnight Hammer). По данным источников, специалисты нарушили работу отдельной военной сети, связанной с ядерными объектами в Фордо, Натанзе и Исфахане. Это помогло лишить Иран возможности вовремя запустить ракеты по американским самолетам, вошедшим в его воздушное пространство.
Собеседники поясняют, что современные военные комплексы состоят из множества взаимосвязанных узлов, и слабое место в любом из них может нарушить работу всей системы. Вместо попытки взломать хорошо защищенные объекты напрямую, специалисты нашли уязвимую точку в связанной инфраструктуре. По их словам, такие «узловые цели» могут находиться в сетевом оборудовании или вспомогательных устройствах. Конкретный тип атакованного устройства не раскрывается из соображений безопасности.
США все активнее используют цифровые атаки как часть реальных боевых операций. Как сообщили несколько американских чиновников, в прошлом году военные США тайно вывели из строя элементы иранской системы противовоздушной обороны перед ударами по объектам ядерной программы.
Речь идет о скрытой цифровой операции, которая сопровождала военную миссию под названием «Полуночный молот» (Midnight Hammer). По данным источников, специалисты нарушили работу отдельной военной сети, связанной с ядерными объектами в Фордо, Натанзе и Исфахане. Это помогло лишить Иран возможности вовремя запустить ракеты по американским самолетам, вошедшим в его воздушное пространство.
Собеседники поясняют, что современные военные комплексы состоят из множества взаимосвязанных узлов, и слабое место в любом из них может нарушить работу всей системы. Вместо попытки взломать хорошо защищенные объекты напрямую, специалисты нашли уязвимую точку в связанной инфраструктуре. По их словам, такие «узловые цели» могут находиться в сетевом оборудовании или вспомогательных устройствах. Конкретный тип атакованного устройства не раскрывается из соображений безопасности.