Цитата:
Тем не менее, вполне уважаемое издание The Christian Science Monitor опубликовало у себя интервью с иранским инженером, который якобы принимал непосредственное участие в операции по перехвату дрона RQ-170, и который раскрыл ряд технических подробностей этого перехвата.
Что же он рассказал?
С помощью средств радиоэлектронной борьбы (некоторые эксперты полагают, что это мог быть российский комплекс 1Л222 «Автобаза») иранцы разорвали канал спутниковой связи между RQ-170 и станцией наземного управления, находящейся в США. В такой ситуации программное обеспечение дрона переводит аппарат в режим автопилота, в котором он и должен вернуться на базу ВВС США в Афганистане — место базирования. В работе автопилота используется система GPS и именно через систему навигации — подменив или просто заглушив сигналы — иранские военные смогли обмануть дрона, который посчитал, что он уже прибыл к месту назначения и почти благополучно приземлился на территории Ирана.
К чести издания, опубликовавшего интервью, оно не ограничилось одним мнением и поинтересовалось, что по этому поводу думает Джон Пайк (John Pike), эксперт в области шифрования данных и спутниковой связи, президент компании Globalsecurity.org. Он усомнился в правдивости информации, рассказанной иранцем. Суть его возражений состоит в следующем: система GPS является двухуровневой системой, один уровень представляет собой систему для всеобщего использования, данные которой не шифруются, а второй уровень системы — это уровень для военного применения, данные которого шифруются с помощью криптостойких алгоритмов P (Y); в принципе, команды общего назначения GPS вполне можно подменить, но вот если бы иранским хакерам удалось сделать взломать систему шифрования P(Y), то им ничего не препятствовало бы использовать более масштабные средства атаки на США, чем просто игра с дроном.
Тем не менее, Ричард Лэнгли (Richard Langley), эксперт в области GPS из университета Нью-Брансуика в Канаде (University of New Brunswick), заметил, что иранским военным специалистам не требовалось взламывать код P (Y). Вполне достаточно только заглушить мощным передатчиком частоту, на которой ведется передача «военных» сигналов GPS, что вызвало бы переход системы управления полета RQ-170 в режим автопилота, а потом, используя тот же мощный «фальшивый» сигнал, посадить аппарат в том месте, где иранские военные сочли нужным.
Другими словами, факт кражи суперсовременного летательного шпионского аппарата стоимостью 6$ млн не выглядит таким уж невероятным, поскольку механизм такой операции признается достаточно реальным техническими экспертами, и о факте не стесняются заявлять не только информационные издания. А учитывая то обстоятельство, что весной этого года Lockheed Martin — производитель дрона RQ-170 — сама стала жертвой хакерской атаки, то вопрос о том, каковы были её результаты заставляет задаться над еще одним — не наступил ли такой период в жизни современного общества, когда использование компьютерных систем может вылиться не просто в ряд неприятных инцидентов, а и стать причиной более серьезных последствий, окажись они в распоряжении людей, намерения которых далеки от мирных?