Сообщество «Оборонное сознание» 11:43 14 июня 2024

США готовятся к высокотехнологической войне с Китаем и Россией. Часть XХII

1. «Кибербезопасность военной электрофикации»

В статье с таким названием в War On Rocks (04.06.2024) говорится следующее:

«Военные США, Германии, Франции, Великобритании, Австралии и других держав рассматривают возможность постепенного внедрения электромобилей в свои автопарки. Эти инициативы связаны с национальными стратегиями декарбонизации, а также направлены на модернизацию этих флотов для будущих войн. Однако электрификация также влечёт за собой важную и недооцененную проблему: кибербезопасность».

Действительно, будущие военные электромобили, вероятно, будут включать в себя многочисленные компьютеризированные бортовые системы и будут зависеть от инфраструктуры зарядки.

Надвигающаяся революция создаёт новые возможности для противников, которые вскоре могут попытаться скомпрометировать современные транспортные средства для сбора стратегически важной информации или подорвать оперативную эффективность.

Как могли бы материализоваться такие ситуации? Какое влияние они могут оказать на оборонный аппарат государства? И как можно лучше подготовить вооружённые силы к решению этой проблемы?

Кибератаки, направленные на «умные транспортные средства», могут в конечном итоге поставить под угрозу жизнь людей или дестабилизировать энергосистемы, помимо других реалистичных сценариев. Современным вооружённым силам уже доступны различные меры для решения таких проблем, в том числе принятие продуманного подхода, обеспечение безопасности цепочки поставок в киберпространстве и усиление защиты потоков данных.

Что подразумевается под электрификацией

Электричество как источник мобильности для вооружённых сил скоро станет реальностью. Ожидается, что к 2027 году мировой рынок военных электромобилей, объём которого в 2023 году составит 5,8 миллиарда долларов, удвоится. В настоящее время в области военной мобильности можно наблюдать три основные области инноваций, каждая из которых поднимает отдельные проблемы кибербезопасности.

Первое направление касается принятия на вооружение военных организаций полностью электрических транспортных средств. В настоящее время этот переход ориентирован на парки «тыловых» машин — иными словами, машин обеспечения, используемых на базах, и некоторых лёгких транспортных средств. Это то, что в настоящее время является приоритетом некоторых стран, таких как Канада. Тем не менее, небольшое количество проектов, направленных на разработку боевых электрических машин, ведётся и для конкретных весовых категорий. В Соединённых Штатах компания General Motors Defense в настоящее время разрабатывает полностью электрическую машину пехоты, а армия США рассматривает возможность принятия на вооружение лёгкой электрической разведывательной машины. Помимо сокращения выбросов углекислого газа военными, эти инициативы также дают возможность частично снизить зависимость от мирового нефтяного рынка, потоки и цены которого по-прежнему во многом зависят от потрясений геополитики.

Вторая область инноваций касается постепенной гибридизации более тяжёлых боевых машин. На данный момент это в основном предполагает преобразование существующих платформ в «полный гибридный» тип трансмиссии (хотя также рассматривается возможность внедрения подключаемых гибридных автомобилей). Армия США, например, в настоящее время работает над гибридной версией бронемашины «Страйкер» и даже, в долгосрочной перспективе, над основным боевым танком «Абрамс». Помимо ожидаемого повышения энергоэффективности, эти инновации могут предложить ряд тактических преимуществ:

— снижение теплового и шумового воздействия, вызванное частично электрической моторизацией, может повысить скрытность (и, следовательно, живучесть) войск на поле боя;

— высокопроизводительные аккумуляторы, предназначенные для гибридных транспортных средств, также могут способствовать увеличению срока службы подразделений, предназначенных для миссий «бесшумного наблюдения», которые мобилизуют оборудование наблюдения в течение длительных периодов времени, но бездействуют.

Наконец, третье важное событие, которое частично перекликается с двумя предыдущими, касается растущей взаимосвязи между военными транспортными средствами, будь то электрические, гибридные или полностью работающие на топливе. Это включает в себя внедрение в тыловые автопарки гражданских электромобилей, которые по своей конструкции высоко компьютеризированы и подключены (особенно к Интернету). В то же время растёт число программ, направленных на разработку «умных», опционально пилотируемых или даже автономных военных транспортных средств, многие из которых предполагают электрическую моторизацию. В США боевая машина пехоты, призванная заменить Bradley, как сообщается, будет как опционально пилотируемой, так и гибридно-моторизованной. Соединённым Штатам и их союзникам важно учитывать, как эти серьёзные изменения в военной мобильности могут поднять проблемы кибербезопасности.

Киберчувствительные транспортные средства

Уязвимость к киберугрозам свойственна не только электромобилям. Транспортные средства с двигателями внутреннего сгорания также могут быть взломаны — как показал ряд экспериментов, проведённых за последние несколько лет, — но это во многом зависит от степени компьютеризации и оцифровки. Бортовая электроника и её возможности подключения делают автомобиль хрупким. Поскольку сегодня бортовое программное обеспечение среднего дорожного транспортного средства содержит до 100 миллионов строк кода, автомобили всё больше напоминают четырёхколёсные компьютеры.

Расширение бортовой электроники также увеличило сложность цепочки поставок автомобилей. Подключенные автомобили теперь включают в себя большое количество программного обеспечения, которое часто требует обновлений и разработано различными поставщиками. По оценкам Volkswagen, в 2020 году 90 процентов кода, интегрированного в её автомобили, были разработаны 50 сторонними компаниями. Другими словами, киберцепочка поставок подключенных транспортных средств расширена и представляет собой возможный вектор угрозы. Атакуя небольшого поставщика программного обеспечения, хакеры могут, например, «заминировать» обновление, которое предназначено для внедрения в тысячи автомобилей. К этому добавляется присущая электромобилям зависимость от зарядной инфраструктуры, которая также становится всё более компьютеризированной и «умной», что создаёт дополнительный вектор заражения.

Таким образом, эти различные изменения, принятые в автомобильной промышленности, создают «киберчувствительные» автомобили с двумя типами уязвимостей.

Первая уязвимость связана с общим увеличением количества бортовой электроники.

Вторая уязвимость — это зависимость электромобилей от всё более подключаемой зарядной инфраструктуры.

Обращение данных

Существует ряд рисков, связанных с дублированием процессов электрификации и подключения транспортных средств. Будь то электрические и подключённые к сети транспортные средства в тылу или будущие «умные» системы вооружения, потенциально развёрнутые на передовой, многие военные машины призваны собирать и обмениваться всё большим количеством данных. Действительно, современные транспортные средства включают в себя всё большее количество датчиков, передаваемые сигналы которых, если их перехватить, могут предоставить противнику ценную информацию. Эта информация может включать в себя положение и характер движения транспортного средства с помощью геолокации, сообщения, которыми обмениваются бортовые устройства, разговоры, проводимые через автомобильный комплект громкой связи, изображения, снятые камерами заднего вида, и так далее.

Взлом подключённых к сети военных транспортных средств может быть использован для слежки за старшими офицерами, отслеживания передвижения подразделений или обнаружения и наблюдения за важными объектами. Хотя такие угрозы могут показаться гипотетическими, некоторые военные воспринимают их очень серьезно: с 2021 года Народно-освободительная армия Китая запретила использовать автомобили Tesla на своих объектах, опасаясь, что их бортовые камеры могут быть взломаны в шпионских целях.

Хотя на данный момент эта проблема, по-видимому, ограничивается коммерчески доступными транспортными средствами, вскоре она может распространиться и на автомобили военного уровня. В Соединённых Штатах некоторые призывают к принятию на вооружение боевых машин типа Теslа с электрическим приводом и высокой степенью связи. Такое развитие событий повлечёт за собой серьёзные проблемы оперативной безопасности. Однако важно отметить, что растёт интерес к использованию датчиков транспортных средств в качестве ферм данных для питания и обучения моделей искусственного интеллекта для военных.

Злоумышленники на борту

Ещё одна угроза, которую следует учитывать, — это целостность бортовых систем. Помимо формирования потоков данных, бортовая электроника также выполняет различные задачи, часть из которых распространяется и на физическое управление самим транспортным средством. К ним могут относиться включение или выключение фар в зависимости от видимости, экстренное торможение при обнаружении препятствия и т. д. Неудивительно, что такое расширение автомобильной телематики создаёт различные потенциальные каналы для доступа хакеров. В 2015 году американские хакеры попали в заголовки газет, когда им удалось взломать Jeep Cherokee и удалённо управлять его трансмиссией, рулевым колесом и тормозами.

Подобные сценарии предполагают, что хакеры могут поставить под угрозу жизнь пассажиров или нанести ущерб транспортному средству. Однако они не являются наиболее вероятными, поскольку подобные операции требуют значительного времени, опыта и наличия специфических уязвимостей компьютера. Другие варианты такого рода взлома кажутся более простыми в реализации и, следовательно, могут оказаться более вероятными — например, блокировка системы зажигания автомобиля с целью снижения доступности моторизованного парка вооружённых сил. Такие сценарии считаются правдоподобными настолько, что в начале 2024 года французские подразделения в рамках национальных учений DEFNET смоделировали нейтрализацию бронемашины передового базирования Griffon после того, как кибератака вывела из строя её бортовые системы.

Подверженность военной техники подобным угрозам будет зависеть от уровня её цифровизации. В настоящее время эти угрозы касаются в первую очередь электромобилей тыла, эксплуатационная ценность которых менее критична. Тем не менее, важно учитывать, что киберуязвимости уже существуют в коммерческих транспортных средствах и могут быть использованы против военных, оснащённых тактическими транспортными средствами, вдохновлёнными гражданскими моделями (такими как электрический Hummer, разработанный General Motors Defense для армии США). Растущий военный интерес к «умным» и опционально пилотируемым транспортным средствам также неизбежно увеличит эту угрозу.

Например, в 2011 году Иран завладел американским беспилотником-разведчиком, дистанционно взломав его систему наведения GPS и обманным путём заставив дрон приземлиться на иранской базе. Хотя существуют различия в операциях, тактике и деталях электронной и кибервойны (можно привести множество примеров как в контексте подключённых, гибридных, так и электрических военных транспортных средств), суть в том, что будущие наземные транспортные средства будут основаны на аналогичных технологиях и будут уязвимы. Технологии, которыми управляют удалённо, как правило, связаны, а то, что подключено, можно взломать. Аналогичным образом, увеличение количества подключенных к сети устройств привело к увеличению электромагнитных сигнатур и помех. Подключённость и потенциально уязвимость не являются обнадёживающей концепцией как для военных, автопроизводителей, так и для гражданских пользователей.

Перегрузка зарядки

Существуют также уязвимости, связанные с инфраструктурой зарядки транспортных средств, будь то электрические или гибридные. Зарядные станции, высоко компьютеризированные и часто подключённые к Интернету, представляют собой ещё один потенциальный вектор кибератак.

Различные исследования показали, что взломанные зарядные станции могут использоваться для извлечения конфиденциальных данных или внедрения вредоносного ПО в автомобиль во время его зарядки. Кроме того, взлом зарядных станций также может быть использован для прерывания или предотвращения цикла зарядки или даже для изменения напряжения зарядного устройства с целью повреждения автомобиля. Таким образом, злоумышленники могут использовать инфраструктуру зарядки для шпионажа или нарушения доступности армейского автопарка.

Конечно, военные будут стремиться внедрить зарядную инфраструктуру, отвечающую высоким стандартам безопасности, однако за пределами военной базы это может быть не так. В 2021 году исследователи обнаружили, что гражданские системы зарядки, представленные на рынке, имеют значительные уязвимости в области информационных технологий. Эти уязвимости могут вызвать обеспокоенность, когда и если военным транспортным средствам будет разрешено использовать гражданские зарядные станции (дома или за рубежом) в определённых контекстах. Хотя одним из больших преимуществ электрификации является возможность сделать военную логистическую цепочку короче и легче, вопрос правильной организации и управления зарядной инфраструктурой имеет свои сложности.

Различные исследования показали, что кибератака, направленная на внезапную скоординированную активацию (или деактивацию) большого количества зарядных станций, может дестабилизировать энергосистему и, возможно, привести к катастрофическим последствиям. Таким образом, скомпрометированная зарядная инфраструктура также может быть использована для дестабилизации или повреждения всей энергосистемы. Таким образом, помимо рисков для самих транспортных средств, кибератаки на системы зарядки могут также позволить злоумышленнику частично нарушить или даже саботировать электроснабжение целевых государств. Таким образом, важно учитывать, что военные системы зарядки будут столь же чувствительны, как и выбор самих электромобилей.

Безопасность, тестирование и шифрование

Эти различные угрозы не должны отпугивать армии от использования электромобилей в будущем. Однако они должны заставить серьёзно задуматься о том, как лучше всего обезопасить будущие военные транспортные средства и их зарядную инфраструктуру.

Для участников, инвестирующих в электрификацию, открыты как минимум три основных направления предотвращения рисков.

Первый относится к «безопасности по дизайну», а это означает, что важно интегрировать императивы и передовой опыт кибербезопасности в процесс проектирования и разработки транспортных средств и систем зарядки. Этого можно достичь, активно навязывая производителям строгие стандарты и меры контроля, например, требуя наличия бортовых систем, предназначенных для обнаружения кибервторжений. Это был один из главных уроков, извлечённых из эксперимента Jeep Cherokee в 2015 году, в ходе которого исследователи смогли вмешиваться и тестировать свои изменения в программном коде автомобиля, при этом система не реагировала на весьма нетипичную (и, следовательно, обнаруживаемую) активность. Этот подход может также включать проведение тщательной оценки угроз на начальных этапах проектирования транспортного средства или его компонентов и обеспечение тщательного тестирования всех компонентов программного обеспечения на наличие уязвимостей перед их развёртыванием. Обязательные регулярные проверки и обновления также могут помочь заранее выявить и устранить потенциальные уязвимости в программном обеспечении. Подход, предусматривающий проектную безопасность, должен быть интегрирован на каждом этапе разработки транспортного средства и может помочь избежать такого сценария для будущих подключенных транспортных средств. В сочетании с протоколами шифрования, строгими стандартами кибербезопасности при проектировании и производстве и дополненными механизмами обязательного обновления эти процедуры могут обеспечить защиту транспортных средств от угроз на протяжении всего их жизненного цикла.

«Продуманный» подход также предполагает обеспечение безопасности цепочки поставок в киберпространстве, чтобы гарантировать, что компоненты и программное обеспечение для будущих автомобилей не только надежны, но и поступают от надежных поставщиков. В последние годы Соединённые Штаты охотятся за технологиями китайского производства, которые тайно интегрируют их системы вооружения в глобализацию цепочек поставок. Структура безопасных цепочек поставок в киберпространстве должна включать проверку поставщиков, непрерывный мониторинг цепочек поставок и содействие сотрудничеству с доверенными поставщиками. Должны быть проверены потенциальные сторонние поставщики программного обеспечения и аппаратных компонентов. Это может включать проверку анкетных данных, системы сертификации безопасности и соответствие международным стандартам кибербезопасности. Программа сертификации модели зрелости кибербезопасности 2.0 Министерства обороны США может обеспечить полезную основу для улучшения безопасных цепочек поставок кибербезопасности для конкретных нужд оборонных транспортных средств.

Вторая ось предотвращения включает в себя «красную команду», то есть использование «этичных» хакеров для активного тестирования уязвимостей системы, в данном случае транспортного средства. Например, тестирование на проникновение мобилизует внешних хакеров, которые уже хорошо разбираются в системах определённого типа, для имитации поведения потенциального злоумышленника. Цель — понять, как скомпрометировать автомобиль, и помочь производителю исправить выявленные недостатки. Кроме того, обновления программного обеспечения или изменения конструкции дают возможность по-новому оценить безопасность системы на протяжении всего её жизненного цикла. «Красная команда» также может включать программы вознаграждения за обнаружение ошибок, в рамках которых компания обязуется вознаграждать хакеров, которые выходят и раскрывают (посредством формализованного процесса) недостатки программного обеспечения, обнаруженные в её продуктах. Программы Bug Bounty распространились на автомобильную промышленность — например, на конкурсе Pwn2Own Automotive, впервые проведенном в Японии в январе 2024 года, различные команды хакеров представили уязвимости, обнаруженные в зарядных станциях Tesla или Ubiquiti и Emporia (за вознаграждение до 100 000 долларов ). Адаптированные к требованиям конфиденциальности оборонной промышленности, эти методы «красной команды» могут значительно помочь в обеспечении безопасности будущих электромобилей. На этом фронте Соединённые Штаты, кажется, несколько опережают ситуацию. Хотя системы, исследуемые в рамках существующих военных программ поиска ошибок (таких как Hack the Army), ещё не включают в себя транспортные средства, Министерство обороны США уже нанимает сертифицированных исследователей кибербезопасности для проведения испытаний на проникновение в определённых системах вооружения. Это передовая практика, безусловно, заслуживающая расширения.

Наконец, третья ось предотвращения включает в себя обеспечение безопасности огромных потоков данных, которые, как ожидается, будут передавать подключённые транспортные средства — как сообщается, до 25 ГБ в час для гражданского автомобиля. Помимо транспортных средств, источником риска является также вся сетевая инфраструктура, включая подключённые объекты, системы удалённого обновления и так далее. В частности, в автомобильной промышленности всё чаще используется технология шифрования для обеспечения конфиденциальности и целостности данных, которыми обмениваются различные узлы, составляющие сеть подключённого автомобиля. Для решения этих проблем, связанных с шифрованием, важно, чтобы государства — и их сотрудничающие союзники — приняли передовые меры шифрования и защиты данных. Это может включать, например, обеспечение защиты данных, передаваемых между транспортными средствами, с помощью сквозного шифрования.

Проблема, однако, заключается в поддержании стандартов шифрования , адаптированных к постоянному прогрессу хакеров в этой области. Это может оказаться проблемой для военной техники, срок эксплуатации которой превышает 20 или 30 лет.

Например, F-35 (архетип длительной программы вооружения) теперь сталкивается с кибер-уязвимостью , которую его первоначальные конструкторы даже не могли себе представить.

В этом отношении данные могут быть защищены с помощью квантовоустойчивых алгоритмов и динамических ключей шифрования. Безопасная квантовоустойчивая среда обеспечит защиту старых и новых данных с помощью передовых методов шифрования.

В 2024 году Национальный институт стандартов и технологий США планирует выпустить новые постквантовые криптографические алгоритмы , а федеральным подрядчикам необходимо будет усилить шифрование за счёт обновлённых криптографических стандартов. Ещё одной задачей будет обеспечение совместимости систем шифрования с системами союзных платформ — или просто с системами других служб, — с которыми будет сотрудничать армия. Стандартизация и гармонизация систем станут повсеместной проблемой в процессе военной электрификации. Защита данных включает в себя нечто большее, чем просто шифрование. Сбор, обработка и обмен данными являются важной частью современного конфликта. Таким образом, необходимы дополнительные меры защиты, чтобы гарантировать, что люди, стоящие за точками данных, остаются в безопасности. Это может включать анонимизацию данных или сведение к минимуму сбора данных до информации, которая имеет непосредственное отношение к задаче или предоставлению услуги. Эти меры могут снизить риск, связанный с использованием конфиденциальной информации.

Оперативный уровень безопасности

Другие меры могут также быть направлены на снижение рисков на более человеческом и оперативном уровне, чтобы поддерживать определённую киберустойчивость в вооружённых силах. Это может включать в себя подготовку планов действий в чрезвычайных ситуациях на случай крупных кибератак на парк электромобилей/подключённых транспортных средств или их зарядную инфраструктуру. Вооружённым силам необходимо заранее определить процедуру, которой следует следовать, например, в случае, если хакеры нейтрализуют системы GPS подразделения. Это значит обеспечить сохранение запасов топографических карт, их быструю доставку в передовые части и так далее. В идеале войска также должны были быть минимально подготовлены к действиям в таких непредвиденных обстоятельствах. Если исходить из этого примера, это будет означать обеспечение того, чтобы солдаты по-прежнему могли читать и использовать бумажную карту.

В связи с этим вооружённые силы США всё чаще проводят учения в условиях цифровой деградации, имитируя компрометацию систем GPS или беспроводной связи. Однако эта практика не должна просто стимулировать реакцию механического возврата к «низкотехнологичным» методам и оборудованию. Действительно, одной из особенно пагубных характеристик кибератак является их психологический эффект. Просто вселяя сомнение в целостности системы, они могут отговорить войска от использования более широкого спектра возможностей, тем самым давая результат, непропорциональный реальным последствиям взлома.

Учения в ухудшенных условиях в идеале должны также быть направлены на то, чтобы научить подразделения быстро и с высокой степенью уверенности выявлять и судить о том, какие системы остаются надёжными и пригодными для использования, какие на самом деле скомпрометированы и насколько быстро их можно устранить. Хотя в ходе недавних учений , проведенных Центральным командованием США, основное внимание не уделялось ситуации с кибератаками, в них были мобилизованы инженеры-программисты, прикомандированные к оперативному персоналу, с задачей модификации и корректировки кода боевых систем «на лету» на протяжении всего учения. Поскольку специалисты по киберзащите и «обычные» войска не всегда имеют одинаковую подготовку и культуру работы , практика такого сотрудничества имеет первостепенное значение.

Установить высокую планку

Этот поиск устойчивости в конечном итоге коренится в неудобной, но неизбежной истине: электромобили просто невозможно сделать цифровыми и неуязвимыми. Кибербезопасность — это по своей сути динамичный процесс, в котором защитники и злоумышленники постоянно разрабатывают ответные меры на действия друг друга. Поэтому будущие электрические/подключённые военные транспортные средства, а также их зарядная инфраструктура неизбежно будут подвергаться постоянному процессу обновления, чтобы оставаться в безопасности.

Однако задача обороняющегося состоит в том, чтобы с самого начала установить достаточно высокую планку, чтобы максимально ограничить свободу манёвра противника. Поскольку военные находятся на этапе глобального планирования электрификации, сейчас настало время серьёзно задуматься о кибербезопасности будущих военных транспортных средств.

Речь идет не только о минимизации числа субъектов, способных представлять угрозу (в том числе негосударственных вооруженных формирований ), но и о принуждении наиболее боеспособных противников выделить значительные ресурсы на потенциальное нападение — в идеале, в такой степени, чтобы это представляло непривлекательное соотношение затрат и выгод.

2. Дорожная карта «нулевого доверия» как инструмент защиты данных, сетей и информационных систем Пентагона и правительства США

Директор по информационным технологиям Министерства обороны США 4 июня 2024 года опубликовал почти 400-страничный документ «Нулевое доверие», призванный служить одновременно дорожной картой и руководством, помогающим министерству достичь целей, изложенных в указе на 2021 год, подписанном президентом США Джо Байденом.

«Стандарты с «нулевым доверием» — это ещё один инструмент в наборе инструментов департамента, поддерживающий выполнение компонентов, предоставляющий чёткие инструкции о том, какие элементы управления способствуют конкретным действиям и результатам с «нулевым доверием»», — сказал Дэйв МакКаун, заместитель директора по информационным технологиям Министерства обороны США по кибербезопасности и главный директор по информационной безопасности.

Ожидается, что стандарты станут благом для тех, кому поручено внедрить «нулевое доверие» во всём Пентагоне.

«Стандарты помогают нашим специалистам по управлению рисками достигать результатов с «нулевым доверием», гарантируя, что злоумышленники не смогут перемещаться в поперечном направлении внутри наших сетей», — сказал Рэнди Резник, руководитель отдела «нулевого доверия» Министерства обороны США.

«Эти стандарты важны не только внутри Министерства обороны, но и во всей отрасли и во всём федеральном правительстве США, — сказал Уилл Шмитт, руководитель отдела управления портфелем «нулевого доверия» Министерства обороны.

«Нулевое доверие» — это современный подход к кибербезопасности, требующий, чтобы все пользователи и устройства, как внутри, так и за пределами сети организации, прошли аутентификацию и авторизацию, прежде чем им будет предоставлен доступ к данным, активам, приложениям и услугам, — сказал он. «Нулевое доверие» предполагает, что злоумышленник уже встроен в вашу инфраструктуру и, несмотря на это, реализует правила, политику и методы кибербезопасности, которые препятствуют, ограничивают свободу передвижения злоумышленника и его способности использовать данные».

Безопасность сегодня, по словам Шмитта, сосредоточена на сети. Пользователи проходят аутентификацию — доказывают, что им разрешено находиться в сети, например, с помощью входа CAC — и, попав в эту сеть, они имеют полную свободу действий, чтобы просматривать и изменять всё в сети.

При «нулевом доверии» пользователь по-прежнему будет аутентифицировать себя в сети, но ему также необходимо будет доказать, что он авторизован для доступа к каждому документу, файлу и подсистеме, доступным в этой сети. Это означает, что когда злоумышленник взламывает сеть, у него не будет доступа ко всему — ему постоянно придётся предоставлять дополнительные учётные данные для всего, что он хочет просмотреть.

«Нулевое доверие» — это стратегия безопасности, ориентированная на данные, — сказал Шмитт. «Вы защищаете сами данные. Вы перемещаете эту границу защиты от периметра до того, что критически важно для защиты. И это означает, что каждый должен быть авторизован и аутентифицирован для доступа к этой части информации».

По словам Шмитта, основное предположение о «нулевом доверии» заключается в том, что сеть уже взломана противником — что враг уже находится в сети.

«Идея состоит в том, чтобы им было очень трудно совершать какие-либо боковые движения», — сказал он. «А если они это сделают, мы сможем идентифицировать это и заблокировать их».

«Нулевое доверие» ещё не внедрено во всём Пентагоне, но ожидается, что к 2027 финансовому году оно достигнет «целевого уровня». По словам Шмитта, это предполагает реализацию Министерством обороны США 91 из 152 целевых мероприятий, определённых в Стратегии и дорожной карте «нулевого доверия» Министерства обороны , которые были опубликованы в ноябре 2022 года.

Внедрение этого в Министерстве обороны, в системах и рабочей силе военных служб будет непростой задачей. Но информация, содержащаяся в недавно выпущенном «Отчёте о «нулевом доверии» Министерства обороны», поможет тем, кто несёт наибольшую ответственность за это, соблюсти сроки, установленные министерством и Белым домом.

Шмитт сказал, что эти правила впервые стандартизируют то, как министерство обороны реализует «нулевое доверие» на оборонном предприятии, предпишут поэтапный подход к внедрению контроля «нулевого доверия» и разработают анализ пробелов в «нулевом доверии» для системных архитекторов и должностных лиц, отвечающих за авторизацию.

3. Компания Iridium заключила контракт с Космическими силами США на поддержку спутниковой связи

Компания Iridium Communications, поставщик мобильной спутниковой связи, 4 июня 2024 года объявила о новом пятилетнем контракте на сумму 94 миллиона долларов (с потенциальной общей стоимостью 103 миллиона долларов) на предоставление услуг по поддержке связи Министерству обороны США.

Контракт, заключённый Коммерческим космическим управлением (COMSO) Командования космических систем Космических сил США, предназначен для оказания услуг наземной инфраструктуры в поддержку программы Enhanced Mobile Satellite Services (EMSS).

EMSS — это программа, разработанная специально для Министерства обороны и одобренных пользователей, которая предоставляет услуги связи через спутниковую сеть Iridium. Эта программа — гигантский план Министерства обороны США по глобальной спутниковой связи, предлагающий неограниченные голосовые вызовы и узкополосную передачу данных.

Сервисный центр для пользователей Пентагона

Новый контракт стоимостью 94 миллиона долларов называется ECS3, сокращённо от «возможности EMSS и услуги по обеспечению безопасности», и поддерживает сервисный центр EMSS, который облегчает связь через сеть Iridium. Он заменяет предыдущий контракт на 4,5 года, известный как Соглашение об оказании услуг по поддержке обслуживания электронного шлюза, подписанный в 2019 году, на сумму 54 миллиона долларов США.

Текущий семилетний контракт с EMSS, заключённый в сентябре 2019 года , стоит 738,5 миллиона долларов до 2026 года. Новый контракт ECS3 будет поддерживать инфраструктуру, используемую для EMSS, до 2029 года.

4. Дорожная карта информационной среды разведывательного сообщества

Управление директора национальной разведки (ODNI) 30 мая 2024 года опубликовало своё первое видение информационной среды разведывательного сообщества (IC): дорожная карта ИТ.

В одобренном IC исполнительном документе определены пять приоритетных областей, в которых инвестиции будут наиболее необходимы в течение следующих пяти лет, включая облачные технологии, кибербезопасность и искусственный интеллект.

«Дорожная карта представляет собой единое видение инвестиций, которые IC должна сделать, чтобы продолжать предоставлять Соединённым Штатам преимущество в принятии решений во время беспрецедентных технологических изменений», — заявила 30 мая 2024 года директор по информационным технологиям (CIO) IC Адель Мерритт. «Противники не стоят на месте, и мы тоже. Сейчас настало время для стратегических и существенных инвестиций в основную ИТ-инфраструктуру IC».

В ODNI заявили, что дорожная карта была создана при участии более 100 технических руководителей IC, и все 18 руководителей разведывательных служб единогласно поддержали документ.

Первое направление деятельности IC — «надёжная и отказоустойчивая цифровая основа». Ключевые инициативы в этой области включают оптимизацию облачной среды IC; развитие и масштабирование вычислений, систем хранения и транспорта; и расширение прав и возможностей.

В дорожной карте перечислены целевые этапы, включая разработку и развёртывание на периферии к 2028 финансовому году.

Второе приоритетное направление дорожной карты — «надёжная кибербезопасность» — направлено на достижение нулевого доверия, модернизацию управления рисками предприятия, совершенствование и интеграцию координации безопасности, повышение безопасности с помощью DevSecOps и реализацию квантовостойкой криптографии.

Крайние сроки включают достижение «базового» нулевого доверия к концу 2025 финансового года, а также разработку и внедрение решений квантовостойкой криптографии для сетей IC к 2027 году.

Третье приоритетное направление «дорожной карты» сосредоточено на «современных практиках и партнёрствах». Ключевые инициативы IC в этом разделе включают улучшение и расширение сотрудничества, развитие гибких и нетрадиционных партнёрских отношений, достижение повсеместной доступности ИТ и улучшение взаимодействия между элементами IC.

Четвёртое направление — усиление миссии IC за счёт ориентации на данные. Это включает в себя реализацию сквозного управления данными, реализацию архитектуры, ориентированной на данные, и перевод хранилищ конфиденциальных данных в анклавы, ориентированные на данные.

Пятое направление — ориентация на «передовые технологии и готовность рабочей силы». Это включает в себя масштабное развитие искусственного интеллекта, подготовку к «загоризонтным» возможностям и будущей рабочей силы. В дорожной карте графиком масштабного внедрения ИИ указаны 2026–2030 финансовые годы.

ODNI заявила, что продолжит ежегодно обновлять эту дорожную карту, используя процесс сотрудничества с заинтересованными сторонами IC и внешними экспертами, чтобы дать IC возможность развиваться вместе с технологическими изменениями и опережать угрозы.

Пентагон выбрал четыре фирмы для создания прототипа модульного испытательного дрона

Министерство обороны США выбрало четыре компании для разработки прототипов модульного дрона, который можно будет использовать для тестирования полезной нагрузки, датчиков и других технологий и который будет производиться высокими темпами по доступной цене.

Anduril Industries, Integrated Solutions for Systems Inc., Leidos Dynetics и Zone 5 Technologies разработают прототипы для проекта Enterprise Test Vehicle (ETV), сообщило 3 июня 2024 года Управление вооружения ВВС США и подразделение оборонных инноваций (DIU). На участие в программе подали заявки более 100 фирм.

Прототипы должны быть готовы к первой лётной демонстрации в конце лета или осенью 2024 года, сообщили в DIU и ВВС. После того, как эти демонстрации пройдут, DIU и ВВС выберут по крайней мере один многообещающий прототип, который будет продолжать развиваться до версии, которую можно будет быстро запустить в производство.

«Мы рады сотрудничеству с DIU», — заявил в пресс-релизе Эндрю Хантер, помощник министра ВВС по закупкам, технологиям и логистике. «ETV предоставляет возможность использовать многообещающие отраслевые идеи для создания и усовершенствования доступных конструкций для тестовых возможностей, которые могут быть созданы в соответствующие сроки».

Кэсси Джонсон, менеджер программы ETV Управления вооружений ВВС, сказала, что важно создать больше возможностей для нетрадиционных аэрокосмических компаний для достижения целей программы по стоимости, срокам и объёму производства.

ETV задуман как испытательный проект, разработанный с использованием подхода к архитектуре открытых систем, который можно обновлять с помощью модульных подсистем, а затем использовать для проверки правильности работы этих новых компонентов.

В запросе от сентября 2023 года DIU заявил, что система должна иметь дальность действия 926 километров и быть в состоянии доставлять кинетическую полезную нагрузку.

DIU и ВВС заявили 3 июня, что поставщики будут сводить к минимуму использование дорогих материалов и вместо этого максимально использовать готовые коммерческие компоненты, чтобы снизить затраты и обеспечить бесперебойную работу цепочек поставок.

Поставщики ETV также должны убедиться, что дроны не «перегружены» для выполнения своей задачи, используют современные технологии производства и проектирования и способны производить продукцию с высокой скоростью, которая была бы невозможна при более сложной конструкции.

DIU и ВВС заявили, что ETV сможет быть развернуто в больших количествах и с использованием различных методов запуска, чтобы «создать непреодолимую дилемму для любого обороняющегося противника».

Ожидается, что ETV будет использоваться в рамках амбициозной программы Пентагона «Репликатор».

Исследовательская лаборатория ВВС, Командование специальных операций США, Командование авиационных систем ВМС и Индо-Тихоокеанское командование США также сотрудничают в программе ETV или помогают оценивать системы.

Джейсон Левин, старший вице-президент подразделения по господству в воздухе и ударам Anduril, заявил, что компания рассчитывает предоставить доступный, модульный и функциональный прототип, который может стать основой для крупномасштабного производства самолётов будущего.

«Как и все продукты Anduril, наше решение ETV нацелено на предоставление возможностей в течение многих лет, а не десятилетий, заполняя критические пробелы в возможностях в соответствующие сроки», — сказал Левин. «В данном случае это означает новаторские решения, позволяющие крупномасштабное производство по требованию для достижения доступной массы».

Марк Миллер, старший вице-президент по ракетным и авиационным системам Leidos Dynetics, заявил в электронном письме Defense News, что предлагаемый компанией самолёт станет «привлекательным предложением» для проекта ETV.

«Технология ETV компании Leidos представляет собой идеальное объединение нашего опыта в области ударных систем, примером которого является модульный, доступный по цене и сетевой боеприпас GBU-69 Small Glide Munition, и наш недавний опыт разработки системы воздушного запуска и восстановления с воздуха X-61. Дрон «Гремлины», сказал Миллер.

5. Планы воздушной войны Пентагона в Индо-Тихоокеанском регионе

Если конфликт когда-либо вспыхнет между США и Китаем, он вынудит бросить на поле боя все активы Пентагона. Потенциал Тихоокеанского конфликта является частью стремления армии закупить V-280 Valor, но, как полагает Ребекка Грант из Лексингтонского института, именно тактика вооружённых сил определит приоритеты действий.

Армия США уже выделила серьёзные средства на V-280 Valor: на 2025 финансовый год запрошено 1,3 миллиарда долларов. И эти деньги, похоже, будут потрачены не зря: V-280 — это конвертоплан третьего поколения, похожий на V-22 Корпуса морской пехоты США, который может взлетать и приземляться, как вертолёт, но летать высоко и быстро, как самолёт. Его максимальная дальность полёта превышает 2000 миль и скорость более 300 миль в час. По сравнению с самолётом, который он заменит, V-280 Valor летает более чем в два раза быстрее и дальше и перевозит больше войск, оборудования или припасов, что обеспечивает более эффективные операции с одним подъёмом.

Ожидается, что Конгресс не будет выступать против инвестиций. Но более серьёзной проблемой для армии с V-280 может стать убеждение скептиков в том, что размещение небольших групп войск на спорных участках местности и островах Южно-Китайского моря является разумным подходом к противодействию Китаю.

Дальность и возможности V-280 могут стать важным фактором на других театрах военных действий, включая Африку. После изгнания из Нигера США рассматривают возможность строительства новой базы в Ботсване, а также у США есть важные политические инициативы в Анголе. Расстояние между этими двумя столицами составляет почти 1,5 тыс км. Но любая дискуссия о наиболее важных задачах, которые может выполнять V-280, начинается в Тихом океане.

Как признают военные, территория США простирается на 6,4 тыс км от Гавайских островов до Гуама. США также привержены защите Северных Марианских островов и Палау. Договор 1951 года обязывает США оказывать поддержку Филиппинам в случае нападения, а Манила находится ещё в 2,4 тыс км от Гуама. Это огромный участок территории, которую американские военные обязаны защищать, большая часть которой находится над водой, и поблизости нет никаких действующих баз.

Вполне вероятно, что в случае конфликта роль армии в Тихом океане будет сосредоточена на вводе сил для контроля коротких, острых столкновений из-за островов и особенностей местности в Южно-Китайских морях.

Армия США предполагает «экспедиционные операции на спорных территориях с небольшим количеством указаний и предупреждений». Они включают в себя стратегические роли: формирование обстановки безопасности, предотвращение конфликтов, достижение победы в крупномасштабных наземных боях и консолидация достижений, чтобы сделать временное постоянным.

Миссии V-280 Valor в Тихом океане будут чрезвычайно полезны в первых двух ролях: введении сил для формирования и контроля конфликта. Но даже при наличии высокопроизводительного конвертоплана идея размещения небольших групп сил во время конфронтации с Китаем в Южно-Китайском море кажется рискованной.

Решение частично лежит в тактике

Армия США обладает достаточными возможностями для проведения воздушных атак, имея в своем нынешнем парке CH-47, UH-60M, UH-60L и AH-64. В ходе крупных учений, проведенных в январе 2024 года 101-й воздушно-десантной дивизией (десантно-штурмовой), 1000 солдат на 76 вертолётах имитировали воздушную атаку из Форта Кэмпбелл, штат Кентукки, в Объединённый учебный центр готовности. Несмотря на успех, штурм потребовал по пути нескольких остановок на «передовых пунктах вооружения и дозаправки».

Воздушное нападение на большую дальность позволит сухопутным войскам «сойтись посредством децентрализованных операций на больших расстояниях». По сути, идея состоит в том, чтобы противостоять Китаю, размещая силы на островах или объектах местности. Быстрая переброска сил может расширить зону действия сенсоров США и создать возможности для позиционирования огня на суше.

Важно отметить, что США также могут мобилизовать силы за пределами кольца ракетной угрозы Китая. Например, V-280 Valor, развивающий скорость 450 км в час, может перебраться с Гавайев на Филиппины за 20 часов. В будущем V-280 также смогут самостоятельно развёртываться, перемещаясь на театр военных действий в качестве беспилотных летательных аппаратов и воссоединяясь с экипажами в передовой позиции.

С практической точки зрения эта концепция имеет много преимуществ, начиная с того факта, что она напрямую затрагивает известную китайскую тактику. Конфликты Китая, такие как захват Парасельских островов в 1974 году, сопровождались быстрыми ударами небольших наземных сил. Китай стремится достичь целей до того, как союзники или международное сообщество смогут ответить, часто в то время как китайские дипломаты выступают с опровержением. Цель этой концепции состоит в том, чтобы силы США оказались перед циклом принятия решений Китаем с силами, которые могут заставить Китай отступить или, если необходимо, вступить в бой с Китаем на уровне ниже объявленной войны.

Конечно, это означает полёт прямо под носом у китайских военных. Армия признает «экспоненциальную смертоносность, гиперактивный хаос и ускоренный темп многодоменного поля битвы при столкновении с равным или почти равным противником». Однако угроза ещё не представляет собой сценарий полного локаута, при котором воздушная кампания должна будет ослабить оборону и выкроить коридоры для операций. V-280 имеет улучшенные характеристики живучести, включая полёт с палубы, что расширяет тактические возможности даже в сложных условиях угроз.

Хотя добавление V-280 в эту смесь поможет, армия должна сделать ещё кое-что, чтобы добиться успеха в будущем воздушном нападении на большие расстояния.

Требование номер один — качественная информация о целевой территории. Армии придётся разработать системы для обновления информации из кабины. Точная оценка сил противника и разрушительных угроз, таких как электронные излучатели на пути следования, будет иметь важное значение. Этой цели будут служить улучшенные датчики дальнего действия и длительного срока службы, такие как Высокоточная система обнаружения и эксплуатации (HADES). Но, прежде всего, армия должна будет помнить о координации совместных сил: ВВС, ВМФ и другие компоненты должны быть заранее уведомлены, чтобы подготовить свои средства для любых армейских операций в регионе.

6. Армия США формирует подход к радиоэлектронной борьбе в Тихоокеанском регионе

После нескольких лет сосредоточения усилий на европейском театре военных действий и разработке возможностей противодействия угрозам в этом регионе армия США обращает своё внимание на разработку систем радиоэлектронной борьбы для Тихоокеанского региона.

Благодаря предсказуемой ротации войск и размещению сил в Европе, которая, несомненно, является преимущественно наземным театром военных действий, армия развила большую часть своих возможностей РЭБ для противодействия России.

Однако теперь, когда Министерство обороны США рассматривает Китай как своего главного конкурента, армия должна разработать системы для уникального Тихоокеанского региона, который обычно считается морским театром военных действий с тысячами небольших островов.

«Когда мы говорим о путешествиях по островам, имеюся в виду небольшие участки земли и много океана. Физика получает право голоса, когда дело доходит до того, что происходит с энергией и сигналами взаимодействия воды и суши», — заявил генерал Уэйн «Эд» Баркер, исполнительный директор программы по разведке, радиоэлектронной борьбе и сенсорам, на совещании по техническому обмену между армией 30 мая 2024 года в Филадельфии. «Что для этого потребуется, так это многоуровневые возможности. Наши силы будут географически рассредоточены, но реальность такова, что им придется работать независимо, но их также необходимо интегрировать».

По окончании холодной войны армия США лишилась большей части своих возможностей радиоэлектронной борьбы. Работая над наращиванием своего арсенала, она сейчас рассматривает возможность адаптации к различным регионам. Уникальные угрозы на каждом театре военных действий, а также местность, которая влияет на распространение сигналов, означают, что идеальная в одном районе система не будет идеальной в другом.

Баркер также подчеркнул, что борьба на Тихом океане будет носить совместный и коалиционный характер.

В начале мая 2024 года армия США провела первые в своём роде комплексные настольные учения по РЭБ на Абердинском полигоне в штате Мэриленд, в которых приняли участие около 90 человек из различных подразделений, чтобы лучше понять потребности и пробелы в возможностях применительно к радиоэлектронной борьбе в Тихоокеанском регионе.

Участники операции, в число которых входили, среди прочего, I корпус, III корпус, XVIII воздушно-десантный корпус, многодоменная оперативная группа и несколько дивизий, обрисовали, как они будут вести бой с точки зрения радиоэлектронной борьбы. В результате все они нарисовали различные подходы, подчеркнув, как подразделения внедряют инновации на лету и подходят к оперативным задачам с разных точек зрения.

По словам официальных лиц, уникальный характер тихоокеанской среды и угроза, с которой сталкиваются силы США, требуют:

— высокие базовые характеристики возможностей систем РЭБ, включая многофункциональные и платформенно-независимые системы, чтобы не привязывать возможности и подразделения к конкретным платформам;

— разделение датчиков и эффекторов, чтобы солдаты и их платформы были более живучими;

— перепрограммируемые системы, чтобы при обнаружении новых сигналов можно было быстро вводить исправления.

«Чтобы решить физическую проблему в зоне ответственности, потребуется множество различных систем и возможностей, а также их наслоение», — заявил на конференции полковник Майкл Арнер, который работает в многодоменной оперативной группе, ориентированной на Тихоокеанский регион.

Чтобы помочь решить физические проблемы и проблемы с расстоянием, которые возникают на Тихоокеанском театре военных действий, официальные лица описали необходимость запуска эффектов, причем некоторые назвали их «критическими» для этого региона.

«Полезная нагрузка РЭБ также будет размещена на запущенных объектах. Вот как мы преодолеваем тиранию расстояния в физике. Это то, что у нас есть прямо сейчас: у нас есть запущенные эффекты и у нас есть высотные платформы и способность дрейфовать и оказывать направленное вниз воздействие», — отметил полковник Гэри Брок, менеджер по возможностям радиоэлектронной борьбы, который отвечает за разрабатывает требования к новым системам РЭБ.

Совместный бой

Помимо материальных решений, официальные лица описали необходимость совместной и коалиционной интеграции для решения проблем физики и расстояния.

«Когда мы рассматриваем роль армейского РЭБ в Тихом океане, я думаю, важно знать, что разнообразие угроз, многообразие местности, с которой мы сталкиваемся, и расстояния — всё это требует взаимодействия, прежде всего. Всё дело в совместной борьбе и в том, как мы этому способствуем», — сказал Арнер. «Взаимодействие между объединёнными силами — это будет партнёрская и коалиционная среда — мы должны быть совместимыми по всему спектру наших партнёров».

Такая совместимость поможет повысить скорость принятия решений и повысить эффективность, которая будет иметь важное значение для отражения сложных угроз со стороны китайской армии.

Официальные лица отметили, что при боевых действиях бок о бок с партнерами большая часть из них будет ниже уровня «Пяти глаз» («Пять глаз» — это отношения по обмену разведданными между Соединёнными Штатами, Великобританией, Австралией, Новой Зеландией и Канадой), а это означает, что барьеры будут более трудными для обмена данными. Скорость межмашинного взаимодействия и интеграция на уровне данных без междоменных решений будут иметь решающее значение.

С точки зрения сухопутных войск, армия и корпус морской пехоты начали более тесно сотрудничать в разработке общих стандартов и возможностей.

Недавно армия решила изменить подход к следующему этапу своего инструмента планирования и управления радиоэлектронной войной, используемого для визуализации потенциальных эффектов в спектре и составления схемы действий, чтобы предотвратить блокирование своих сил и систем во время операций, решив изменить программу возможности системы Tactical Assault Kit (TAK), где можно создавать приложения для данных ситуационной осведомлённости и геопространственной визуализации.

«EWPMT Next с самого начала изначально был интегрирован разработчиками Корпуса морской пехоты и армии», — сказал Брок.

Баркер рассказал, как армия ищет любую возможность, чтобы достичь определённого уровня совместимости и общности пользовательского интерфейса, который обеспечит возможность изменения и обновления по мере необходимости.

«Важно, что мы идём по этому пути, потому что, когда я разговаривал с сотрудниками и членами Конгресса и даже на уровне OSD, всегда возникает вопрос: «Чем занимаются другие службы?» — объяснил Баркер. «Если мы не ведём такого рода разговоров, то мы на самом деле не проявляем должной осмотрительности, когда дело доходит до того, чтобы убедиться, что мы максимально эффективно используем деньги налогоплательщиков».

«Множество новых комплектов поступает в сеть, но сейчас мы не интегрированы в эту общую систему C2 и, в данном случае, в Объединённую огневую сеть », — сказал Арнер, описывая усилия по созданию прототипов, которые удовлетворяют насущные потребности комбатантов. «Как мы это обеспечиваем, чтобы у нас была настоящая [связь] между датчиком и стрелком на скорости между машинами?»

Главным приоритетом Пентагона является инициатива под названием «Объединённое общедоменное командование и контроль» (CJAD2), которая предусматривает, как системы на всём боевом пространстве всех военных служб США и ключевых международных партнёров могут быть более эффективно и целостно объединены в сеть для быстрого предоставления нужных данных командирам.

Конечная цель состоит в том, чтобы датчик любой службы мог передавать данные на другую платформу от другой службы или партнёра, а наилучшие доступные возможности могли обеспечить эффект на поле боя.

Сеть Joint Fires Network также выступает в роли первооткрывателя CJADC2.

Брок сообщил DefenseScoop, что армия работает через Объединённый центр управления электромагнитным спектром Стратегического командования, сердце операций Министерства обороны США по электромагнитному спектру, чтобы улучшить координацию, когда дело доходит до предприятия по перепрограммированию.

Он находится в контакте с 350-м крылом Spectrum Warfare ВВС США , а также с представителями ВМС США в Пойнт-Магу, штат Калифорния, которые работают над перепрограммированием EA-18G Growler, а также над перепрограммированием авиации Корпуса морской пехоты.

«Сейчас над этим работают все службы», — сказал он.

7. Проект DARPA использует ИИ для обнаружения космического оружия и спутников-шпионов

В рамках проекта Агентства перспективных исследовательских проектов Министерства обороны (DARPA) компания Slingshot Aerospace создала инструмент искусственного интеллекта для обнаружения вредоносных спутников, которые могут скрываться в крупных группировках.

Поскольку всё больше правительств и коммерческих компаний обращаются к растущим спутниковым группировкам для увеличения мощности, некоторые эксперты по обороне обеспокоены тем, что эти крупные флоты могут обеспечивать прикрытие для космического оружия или спутников-шпионов.

Усилия направлены на использование искусственного интеллекта, чтобы пролить свет на эти потенциальные возможности противников.

В 2023 году DARPA выбрало Slingshot Aerospace, калифорнийскую фирму космических технологий, для создания системы искусственного интеллекта, которая идентифицирует аномальные спутники в этих крупных группировках.

5 июня 2024 года компания представила свою модель, получившую название «Агата», объявив, что она продемонстрировала способность обнаруживать спутники-выбросы среди действующих группировок.

«Идентификация неисправных или потенциально вредоносных объектов и их целей в крупных спутниковых группировках — это сложная задача, которая потребовала от нас выйти за рамки традиционных подходов и разработать новый и масштабируемый алгоритм искусственного интеллекта», — сказал Дилан Кеслер, директор по науке о данных и искусственному интеллекту Slingshot. «Наша модель «Агата» также доказала свою способность предоставлять высококачественную информацию, которая обеспечивает «объяснение» или контекст того, почему определённые объекты были помечены».

Правительство Китая объявило о планах запустить в ближайшие годы две мегагруппировки, состоящие из десятков тысяч спутников, в попытке составить конкуренцию SpaceX Илона Маска, чья сеть спутников связи Starlink включает более 6000 действующих космических аппаратов.

В то же время представители Министерства обороны США подтвердили, что в мае 2024 года Россия запустила противокосмическое оружие, предназначенное для слежения за американскими спутниками-шпионами.

Одри Шаффер, вице-президент Slingshot по стратегии и политике, рассказала C4ISRNET, что эти разработки делают такой инструмент, как «Aгата», особенно важным.

«Агата» — один из примеров технологии, которая призвана помочь ясно видеть в такой всё более многообъектной и перегруженной среде», — сказала она. «В частности, «Агата» очень помогает найти нужную иголку в стоге сена».

Чтобы обучить алгоритм «Агаты», Slingshot использовала данные за более чем 60 лет смоделированных мегасозвездий, созданных фирмой. Эти созвездия включали спутники-выбросы, что позволило «Агате» различать типы спутников и аномалии флагов.

Система включает в себя метод, известный как обучение с обратным подкреплением. Эта техника позволяет «Агате» не только распознавать и отслеживать аномальные манёвры космических кораблей или другую деятельность, но и определять мотивацию этих действий.

«Агата» не просто считает, что этот конкретный спутник является особенным», — сказала Шаффер. «Она также может оценить, почему спутник ведёт себя иначе, чем другие спутники в созвездии, и какой политике или оперативным директивам, которые объясняют разницу в поведении, он может следовать».

После обучения модели компания Slingshot приступила к проверке способностей Агаты, используя существующие коммерческие расстановки. Шаффер не уточнила, спутники каких компаний наблюдала система, но сказала, что отметила несколько вполне серьёзных аномалий, которые затем подтвердил владельцам космических кораблей.

Проект под руководством DARPA завершился в начале 2024 года, и Шаффер сообщила, что сейчас компания ведет переговоры с потенциальными правительственными и коммерческими заказчиками, которые могут быть заинтересованы в Агате. Она отметила, что инструмент может быть полезен Космическому командованию США, Национальному центру космической обороны, отслеживающему деятельность в космосе.

«Объём трафика в космосе только растёт», — сказала она. Когда у вас будет не просто 10 000 активных спутников, а 10 000 спутников в одной группировке, людям или даже группам людей очень быстро станет невозможно просеивать все эти данные и выявлять потенциальные угрозы нашей национальной безопасности».

двойной клик - редактировать изображение

Cообщество
«Оборонное сознание»
1.0x