MC-130J Commando II kötelék   © Renee Douglas / US Air Force

Kiberháború I.: Egy MC-130J Commando II fedélzetén is kipróbálta magát a különleges amerikai team

2022-02-24Katonai repülés

Az elektronikai hadviselés mellett napjaink modern hadseregeinek kibertámadások lebonyolítására, vagy éppen kivédésére is fel kell készülniük. Az USA elég mélyen beleásta magát ebbe a témakörbe, nem ok nélkül persze, hanem orosz és kínai ráhatásra

"- Kibertámadást intézett az USA az iráni hadsereg számítógépes hálózata ellen";
"- Ismeretlenek péntekre virradó éjjel meghekkelték az ukrán kormány és több minisztérium weboldalát";
"- 2003-ban a Kínának tulajdonított Titan Rain (titáneső) indított összehangolt támadást az USA számítógépes rendszerei ellen";


Csak néhány példa az elmúlt évekből arra, hogy napjaink katonai műveleteinek célja nem csak az lehet, hogy közvetlen összecsapás során pusztítsa el az ellenfelet, hanem hogy a háttérből, sunyi módon, belülről zavarja össze, illetve akadályozza meg kulcsfontosságú polgári és katonai infrastruktúrájának a működését. A hadviselés eme vadonatúj, meglehetősen rejtélyes szegmensét egy kétrészes sorozat keretében próbálja most körbejárni az AeroTech.

Bár a bevezetőben említett esetek számítógépes hálózatok ellen irányultak, a kiberhadviselés konkrét harci eszközöket, pl. katonai repülőgépeket, hadihajókat, vagy éppen légvédelmi rendszereket is célba vehet. Erre is van már példa: 2019-ben a US Army egyik XM1296 Stryker Dragoon harcjárművét érte ilyen jellegű támadás, mely megbénította a páncélos közelebbről nem részletezett fedélzeti rendszereit.

Hadgyakorlaton egy Stryker Dragoon   © US Army



Nem véletlen tehát, hogy az USA teljes erőbedobással készül hadserege kibervédelmére. Ennek keretében hozták létre pl. a Mission Defense Team (MDT) egységeket is. Az ebben tevékenykedő informatikai szakemberek feladata a kiemelten fontos USAF missziók, valamint létesítmények, eszközök (pl. repülőgépek, drónok) védelmének ellátása.

A 27th Special Operations Communications Squadron MDT-je volt az első, melynek szakemberei a közelmúltban a számítógépes laborjukból kitelepültek egy harci eszköz fedélzetére. A fogadó platform egy különleges műveletekre és légi utántöltésre szakosodott MC-130J Commando II repülőgép volt. A tavaly novemberben lebonyolított gyakorlat keretében a kibervédelemre szakosodott katonák csaknem valós időben igyekeztek analizálni a Hercules-variánst érő külső támadásokat.

Bár a következő eszköz az AeroTech profiljába nem igazán illeszkedik, de a közelmúltban a US Army egy M1A2 Abrams harckocsin is demonstrálta a kibervédelem lehetőségeit. A teszt a Yuma lőtéren megrendezett Cyber Cyclone hadgyakorlaton történt 2021 szeptemberében. A páncélost a Peraton cég 1553 Bus Defender rendszerével szerelték fel. A berendezés célja a hekkertámadások érzékelése, illetve azok kivédése, vagyis annak megakadályozása, hogy az Abrams adatbusz hálózatán keresztül a harcjármű fedélzeti rendszeréhez hozzá lehessen férni.

M1A2 Abrams   © US Army



A művelet során az M1A2-est távolról indított kibertámadásoknak tették ki, melyeket azonban a Bus Defender semlegesített, így az ellenfélnek a harckocsi rendszereit nem sikerült károsan befolyásolnia.

Nem csak a védelem terén jeleskedett azonban a Peraton fejlesztése, hanem arra is képes volt, hogy a támadásról (a bíróság előtt is helytálló) bizonyító erejű adatokat gyűjtsön.



Az ellenséges szándékú behatolásra a mai világban bőven van felület, köszönhetően annak, hogy pl. az Abrams esetében is használt MIL-STD-1553 szabványú hálózat a legtöbb légi, vízi és szárazföldi harcjármű fedélzetén megtalálható. Ez ugyan alapesetben kívülről nem hozzáférhető, csak hát ugye napjainkban minden harci eszköz kiterjedt datalink kapcsolatokkal van egymáshoz kötve.

Írásunkat hamarosan folytatjuk.


Szarka József

TETSZETT A CIKK? AJÁNLD MÁSOKNAK IS!

Hogy ne maradj le semmiről ami a levegőben történik, lájkold az AeroTech Facebook-oldalát!

HASONLÓ TÉMÁJÚ KORÁBBI HÍREINK:

Friss hírek

Copyright © 2018 by AeroTech Media