`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Який РЕБ обрати

Досить часто мене питають, який РЕБ обрати, якого виробника я можу порадити, як взагалі пройти процедуру отримання коду на засіб, щоб надалі підприємство мало можливість офіційно працювати з силами безпеки та оборони. Тому вирішив написати невеличкий матеріал, можливо комусь буде корисно.

Перше з чого хочу почати, я не даю порад, який РЕБ купити, у кого купити РЕБ. Але, залюбки дам поради на етапі купівлі приладу, щоб ваші гроші не викидались у повітря. По друге, хочу нагадати, що сучасна війна перейшла у фазу, коли технології починають домінувати. А тому, засоби ураження БПЛА, будуть постійно масштабуватись, удосконалюватись, а це свідчить про те, що засоби РЕБ також повинні не відставати, а взагалі випереджати.

Не погоджуюсь з експертами, щодо окопного, тактичного РЕБ. Що треба обмежити, заборонити, що вони заважають операторам БПЛА, що відбувається постійно friendly fire.
Як людина, яка під час відрядження на сход спілкуюсь саме з підрозділами РЕБ та БПЛА, маю іншу думку. Так я згоден, що friendly fire є. Але це в першу чергу, залежить від керівництва, яке повинно було в спосіб та межах провести відповідні взаємодії між підрозділами.

Свого часу на всіх нарадах, я наполягав та наполягаю, що потрібно розробити критерії відповідності РЕБ технічним параметрам, щоб якщо хлопці військові хочуть купити такий засіб, вони повинні користуватись саме цими критеріями, це підтягне і виробників до кращих показників.

Перейдемо до юридичних питань.
Отже, для підприємства, яке має бажання офіційно постачати свої засоби силам безпеки та оборони, потрібно пройти дещо бюрократичні питання. Перед початком такої процедури виробнику треба уважно вивчити базові постанови:

«Про реалізацію експериментального проєкту щодо здійснення оборонних закупівель безпілотних систем та засобів радіоелектронної боротьби вітчизняного виробництва» від 24 березня 2023 р. № 256.


«Про затвердження Порядку постачання товарів оборонного призначення під час особливого періоду, введення надзвичайного стану, проведення заходів із забезпечення національної безпеки та оборони, відсічі та стримування збройної агресії та у період проведення антитерористичної операції», від 25 лютого 2015 року № 345.

Спілкуючись з колегами — інженерними компаніями розробниками, я розумію, що з погляду розробити прилад, зробити прилад та налагодити його малосерійне виробництво, вони ще можуть, а от бюрократична процедура це не їх формат. Відстежуючи профільні ресурси ворога я спостерігаю, що там теж є бюрократія, та корупційне лобі. Але зараз там все їде швидше…

Отже, перше щоб я радив виробникам, це мати на підприємстві, або знайти людину, яка вміє писати ТУ (технічні умови). Як на мене, це взагалі непотрібний документ, який можна замінити одним листочком, який назвати декларація відповідності.
Але маємо що маємо.

Тож виробнику треба обрати по якій постанові КМУ їм далі рухатись: по 345 або 256. Яка різниця у цих постановах?

Відмінність ми бачимо одразу у назві. Постанова 256 в першу чергу стосується саме вітчизняних виробників, та виробництва. Тобто якщо ви експортер, тоді постанова 256 вам не зовсім підходить. Також постанова 256 має чіткі терміни дії, протягом двох років з дня набрання чинності цією постановою експериментального проєкту щодо здійснення оборонних закупівель безпілотних систем та засобів радіоелектронної боротьби вітчизняного виробництва.

Постанова 345 також діє під час особливого періоду, введення надзвичайного стану, проведення заходів із забезпечення національної безпеки та оборони, відсічі та стримування збройної агресії та у період проведення антитерористичної операції. Саме головне, на мій погляд, на що треба звернути увагу, це механізм проведення відомчих випробувань. Наприклад по постанові 345 ці випробування проводяться відповідною державною комісією. Після проведення відповідних випробувань, державний замовник здійснює кодифікацію предмета постачання, вводить його до штатів і табелів до них та видає наказ про прийняття зразків товарів оборонного призначення на озброєння (постачання).

Питання фінансування. У постанові 256 додається ще «кошти з офіційних рахунків для пожертв на підтримку України “United24”, інші джерела, не заборонені законодавством».

Якщо ви хочете моєї поради, то я вам раджу обрати наступний шлях. Це пройти реєстрацію на платформи BRAVE1, що суттєво спростить вам життя далі проходити бюрократичну процедуру. BRAVE1 буде для вас точкою входу, де по постанові 256 команда BRAVE1 вам буде допомагати та супроводжувати вас. За потреби нададуть шаблони документів, зможуть перевірити документи, які ви підготуєте, наддадуть пропозиції та коментарі, щоб МО потім не ганяло вас, не забувайте про акт спільних випробувань.

Акт спільні випробування, у розділі «Особливості виконання державного контракту (договору) на виготовлення та постачання безпілотних систем та засобів радіоелектронної боротьби» постанови 256, можете переглянути акт про проведення спільних відомчих випробувань з позитивним висновком за формою згідно з додатком 2. Тобто на користь зацікавленого державного замовника ви проводите спільні відомчі випробування, наприклад ГУР, СБУ, МВС, ГШ тощо.

Звертаю увагу, ТУ (технічні умови) потрібні по постановах 345 та 256, які реєструються у міністерстві економіки. Але формат випробовувань, комісії, і т.д. який може бути по постанові 345, замінюється актом спільних випробувань по постанові 256. Якщо будете застосовувати механізм акт спільного випробування, BRAVE1, постанова 256, то МО буде менше вас ганяти та вимагати кількість документів, комісій, і робиться все значно швидше аніж по 345.

На жаль, формат блогу не передбачає великі тексти, тому кому цікаво, є відео, де я значно детальніше розповідаю, а також нагадую, щодо формування вартості.

Їдемо назустріч GDPR

Кілька спостережень за підсумками участі у роботі форуму «Захист персональних даних: сучасний сценарій та перспектива на майбутнє».

Метою заходу є привернення уваги представників органів державної влади, громадянського суспільства та експертної спільноти до питань модернізації законодавства України у сфері захисту персональних даних та приведення його у відповідність до вимог Конвенції 108+ та Загального регламенту про захист даних (GDPR) у світлі перспектив приєднання України до Європейського Союзу.

Їдемо назустріч GDPR

Звернув увагу на те, що через неабияке збільшення активності в обробці даних в Інтернеті, в тому числі й в Україні, особливо в галузі великих даних та соціальних медіа, наше законодавство потребує повного оновлення практичного регулювання та його застосування. Україна стає все більш привабливою для back-офісів або центрів, що займаються супроводом компаній зі штаб-квартирами в Європі чи Америці. Не варто забувати, що український бізнес, який релокавувся до країн ЄС, та має свою основну клієнтську базу в Європі, знаходиться під впливом своїх європейських клієнтів і їх очікувань щодо відповідності стандартам Загального регламенту про захист даних.

На жаль, чинним законодавством не охоплюється цілий ряд питань та правовідносин які виникають на практиці (наприклад спільна обробка персональних даних різними юридичними особами, відносини субпідряду при обробці персональних даних, обробка персональних даних у мережі Інтернет тощо). Застаріле законодавство гальмує та створює перепони в реалізації інноваційних рішень як у приватній (розвиток ІТ сфери) сфері, так і у публічному секторі (електронна демократія, цифровізація адміністративних послуг).

Сподіваюсь на те, що сьогодні, після експертного обговорення, Комітет з прав людини, матиме відповіді на окремі питання, та зможе доопрацювати та винести в зал тексти обох проєктів вже найближчим часом. Зі свого боку, можу пообіцяти підтримку, лобіювання, та участь у доопрацюванні документа до остаточного ухвалення обох проєктів.

По слідах зламу «Паркового»

Досить непомітно пройшла подія повної зупинки роботи сервісів "Нафтогазу", "Укрзалізниці", "Укрпошти", "Держспецзв'язку, Шлях» та багатьох інших державних та приватних підприємств. Це сталось через наслідки кібератаки на дата-центр «Парковий».

Щоправда, написали щодо атаки саме на сервери абонентів (colocation). Але атакували саме хмару дата-центру, де були розташовані вище перелічені ресурси підприємств. Як відбувалась атака, та наслідки я впевнений з часом ми дізнаємось. Можливо це був фішинг, можливо не досить правильно налаштували cloudflare, а може хтось за гроші флешку встромив.

Питання ті самі, як з атакою на KyivStar. Як довго хмара була скомпрометована, чому не було помічено аномалій, дублювання тощо. Деякі підприємства, ще й досі не відновились. А деякі вже бачу поступово починають подавати ознаки життя.

Backup, друзі - це залог вашого спокійного відновлення, і backup в іншому контурі.
ДіЯ взагалі не падала, тут честь і хвала, архітекторам системи. Зараз можуть початись висловлювання, так чи безпечна хмара. Я вам можу одразу повідомити, що статистика каже нам про те, що ламають все.

Мені тут нещодавно поставили питання, щодо статистики компрометації, відомих закордонних операторів хмарних послуг: «Та ні, такого не може бути, давай статистику, що ти кажеш, та мільярдні контракти». Я розумію, громадський діяч, з серпом боротьби з корупцією досить «фахово» розуміється на питаннях. Я не став сперечатись, але статистику даю. Хоча відповіді для себе, чому так активно такі діячі намагаються всю інформацію видавити з країни за кордон, я залишив за лапками, на потім.
Даю відповідь:

Влітку 2023 р. хакерська група Storm -0558 отримала доступ до облікових записів Azure та Exchange, деякі з яких пізніше були ідентифіковані як такі, що належать Міністерству торгівлі та Державного департаменту США.

2022 р. 2,4 ТБ даних клієнтів Microsoft, що належать більш ніж 65 000 компаній у більш ніж 100 країнах, були розкриті через неправильно налаштований кошик сховища BLOB- об'єктів Azure. Витік даних, що отримав назву «BlueBleed».

Хакерська група Lapsus зламала сервер Microsoft Azure DevOps і вкрала 37 ГБ даних, в основному вихідний код для різних внутрішніх проєктів Microsoft, включаючи Bing, Bing Maps та Cortana.

2022 р. Через неправильно налаштований кошик AWS S3 однієї турецької авіакомпанії було розкрито близько 6,5 ТБ даних, включаючи конфіденційні польотні дані, вихідний код та особисту інформацію льотних екіпажів.

2022 р. Американська платформа цифрового планування FlexBooker зазнала витоку даних, яка торкнулася конфіденційної інформації 3,7 мільйона користувачів після того, як зловмисники зламали її сервер AWS.

2018 року компанія Google постраждала від крадіжки даних, жертвами якої стали понад 500 000 клієнтів Google Cloud.

Досить свіжа новина. Microsoft розповіла, щодо атаки на свої корпоративні системи від тієї ж російської спонсорованої державою групи хакерів, які були відповідальні за складну атаку SolarWinds. Microsoft каже, що хакери, відомі як Nobelium, змогли отримати доступ до облікових записів електронної пошти деяких членів своєї команди вищого керівництва наприкінці минулого року.

Цей перелік я можу продовжувати ще довго.
Тому коли мені кажуть щодо надійності ЦОДів світових брендів, я дивуюсь. Для них це репутаційно фінансові втрати, і це нормально. Для України це ризик втратити щось значно більше. І це різні ризики.

Ах, забув ще. Мені кажуть, та ти не розумієш, там в принципі не буває збоїв, бо вкладають мільйони грошей.
Даю відповідь.
10 березня 2021 року в дата-центрі OVHcloud (раніше OVH, французька компанія хмарних обчислень) сталася велика пожежа у Страсбурзі.

2022 року Google повідомила, що в дата-центрі компанії, в якому розміщується один із хмарних регіонів Лондона, стався «одночасний збій кількох резервних систем охолодження» під час рекордної спеки у Великій Британії. Це призвело до того, що деякі клієнти зіткнулися з недоступністю послуг для торканих продуктів.

2023 р. Google Cloud постраждав від відключення великої кількості сервісів, коли близько півночі вівторка спалахнув центр обробки даних у Парижі. Внаслідок пожежі пожежники залили будівлю водою, що спровокувало збій кількох кластерів, внаслідок якого було відключено понад 90 хмарних сервісів.

2022 р. відбулися три збої поспіль у роботі дата-центрів AWS у регіонах US-East-1 (Вірджинія), US-West-2 в Орегоні та US-West-1 у Північній Каліфорнії.

2023 р. відбулося відключення у дата-центрі Equinix у Сінгапурі, внаслідок чого було припинено роботу банків DBS та Citibank. Проблема також торкнулася інших сервісів на Філіппінах, Гонконгу та Індії.

Так, я підтримав та відстоював ЗП10062, на то було бажання Міністерство оборони України, але я дуже сподіваюсь, що ті хто буде ставити підписи, будуть чітко усвідомлювати що роблять. Вкрай важливо, щоб будь-який архітектор цифрової системи, в першу чергу повинен подбати про стійкість своєї системи, резервування, політики безпеки тощо.

Вище наведені мізерні приклади з сотень тисяч відомих інцидентів. Треба і це врахувати. Дізнатись у якій хмарі будуть наші військові системи, питання часу, повірте одразу ці хмари будуть атаковані росіянами, як атакували хмару «Паркового».
А чи не втратимо ми до них під'єднання?

Ми можемо довго дискутувати щодо територіального рознесення хмари, але таке рознесення врятує вас від відключення живлення, можливо розриву каналів звʼязку, але точно не врятує від кібератаки.

Я ні до чого не закликаю, бо мені знову почнуть погрожувати, але впевнений що архітектори МО, зроблять висновки які будуть базуватись на ризиках, а не на популізмі громадських діячів.

Чи є летальною кіберзброя?

Дивним чином мені попала на очі, книга яка практично повністю збігається з моїм мисленням та моєю філософією. Я не буду передавати зміст всієї книги, лише деякі речі, та цитати, які були у книжці, де розставлені акценти на тому, що є поняття кіберзброя, хоча і підтверджується, що доказової бази, що від цієї зброї були вбиті люди як наслідки прямої дії поки не має, оскільки й немає терміну загинули як наслідки застосування.

Приблизно з 2007 року питання кіберзброя потрапило до Американських оборонних стратегій. Раніше перші місця, які віддавались питанням тероризму на кшталт 11 вересня, наслідкам після такої атаки, але вже сьогодні ці сходинки поступились переліку кіберзагроз.
Ядерна стратегія, яку Пентагон запропонував уряду та Президенту більшою мірою відображають побоювання від наслідків кібератак, до яких США не готові, а ніж від ядерної зброї. Але при цьому, іронія полягає у тому, що саме США підтвердили причетність щодо зупинки центрифуги в Ірані, яка вийшла з ладу, або коли ракети Північної Кореї впали з неба.

Чи є летальною кіберзброя?

Хто більше і більше занурюється у тематику кібервійн той розуміє, що відстані відсутні, створити та приховати кіберзброю досить «легко» тому спокуса це зробити стає все більше і більше. Пентагон сімдесят років вважав, що лише держави з ядерною зброєю можуть загрожувати США, тепер ці тези опинились під сумнівом.

Майже кожен сценарій атаки на США, передбачає що спочатку буде кібератака, що призведе до виходу з ладу електроживлення та постачання води, вимкненню зв’язку, зупинці транспорту, що може призвести до паніки громадян та можливого подальшого мародерства. Це все можливо тому, що все більше та більше все переходить у мережевий простір.

Згадайте коли Сноуден завдяки групі ShadowBrokers виклав терабайти інформації, як діяла АНБ, та де вони інфікували які мережі, комп’ютери та в яких країнах. Вже незабаром, цю зброю спрямували проти США, пошукайте по назві, WannaCry. Свого часу така інформація була засекречена та тривала дискусія, як виготовляти ядерну зброю, як застосувати, як зберігати, а саме головне хто уповноважений віддати наказ про її застосування. І от з часом США, дійшли до висновку, що застосувати ядерну зброю можна лише тоді, коли на кону буде виживання нації.

Кіберзброя, та дискусія щодо застосування тривають сьогодні, але ця зброя невидима, застосування її можна заперечити, а наслідки досить складно передбачити, аніж, наприклад від кінетичних атак. Згадайте, терміни, вбитий кіберзброєю, або загинули у наслідок атаки кіберзброї, сьогодні це дискусія. Хоча особисто для мене це очевидні речі. Якщо вимикається живлення у наслідок кібератаки, а, наприклад у реанімації гине людина, це і є наслідки та вбивство.

Цікавий висновок я для себе зробив, коли таку зброю застосовують американці, це звучить як «використання комп’ютерних мереж», а коли мішенню стають самі американці йдеться вже про термін кібератаки.

Цікавий факт, у 2016 році коли Трамп даючи інтерв’ю сказав, що американські «кібертехнології застаріли», він ще тоді не знав, а може проігнорував доповіді, що тоді саме США застосувало проти Ірану найсучаснішу кіберзброю.

Чи можна вважати кібератаки, актом війни, актом тероризму, шпигунством, або кібервандалізмом? Єдиного погляду на це не має, США вже понад десять років обговорюють це питання в конгресі, УВАГА, ДЕСЯТЬ РОКІВ!
Що Україна та наш Парламент? При слові кібер, депутати зазвичай не розуміють предмета, або можуть відповідати, якось «жили тридцять років без цього і далі проживемо».
Єдиний наявний та НЕ ПРАЦЮЮЧИЙ Закон про основні засади забезпечення кібербезпеки, досить рамковий, і по факту застарілий та неефективний.

Чи можна щось змінити зараз? Так можна. Чи вірю я в це? Вже ні. Чому? Для цього потрібна не тільки політична воля, але щоб були спроможності у самих депутатів голосувати, а в органах виконавчої влади спроможності та розуміння що це таке, та як це запроваджувати.
Наведу приклад, щодо втручання росії у вибори Президента США. Саме тоді росія використала соціальні мережі, щоб вплинути шляхом посилення поляризації суспільства США на зміну думки та результатів. Результат ви знаєте.

Теж саме відбувається у нас. За допомогою соціальних мереж, будь-хто, хто має досить непогану аудиторію підписників, або є так званим лідером суспільної думки (зараз це досить просто зробити, просто треба сварити владу) може завалити будь-який законопроєкт, чи законодавчу ініціативу. Так, так, наші депутати рефлексують на те, коли їх тегають, ставлять негативні лайки, пишуть про них якось негативно тощо. На жаль, технологічний розвиток значно випереджає здатність наших політиків протистояти цьому, здатність, та вміння вибудовувати імунітет, саме тому одразу перетворюються на жертву. До речі це стосується саме політиків нової каденції.

Але не все так погано. Завдяки ефективній стратегії, на державному рівні, стійкість щодо кібератак на державні ресурси, суттєво покращилась.

Тепер повернемось до стратегії, яку нещодавно надрукувала США, там чітко ми бачимо, що американські кібервояки повинні практично щодня пробиратись далеко в тил ворога, атакуючи сервери, мережі ворога, закладати ШПЗ, знімати інформацію з каналів, перш ніж ворог зможе першим атакувати США. Згадується про те, що не кожну кібератаку треба було погоджувати з Президентом.

Що у нас? Закон про кіберсили, вже понад рік припадає пилом у мене на столі. Бо саме таку філософію я хочу там мати, але не всі з цим згодні. Когось цікавить суто назва, чисельність, фінансування, аніж цілі та завдання.

Новий Закон щодо покращення стану кіберзахисту, це складна реформа, але яка дійсно вплине на сталість нашої країни у кіберпросторі, так само припадає пилом, бо хтось боїться репутаційних втрат.

Замість цього військовий виконавчий орган, піддаючись непрофесійності цифрового попередника (команда частково збереглась), намагається проштовхнути, що от візьмімо як там, за кордоном. Та БЕРІТЬ! Але ВИ це зробите? Ви на це спроможні? За вас це наші партнери не зроблять. А вони вже мене питають, чи спроможні ви? А саме головне це чітка особиста відповідальність.

Урядовці в штатах, розуміють що потужність кібератак на них перевищує можливість оборони країни завдати ударів у відповідь. І це при їх ресурсах та можливостях.
Джеймс Клеппер: «Було чимало можливостей відплатити росіянам, перелічуючи механізми та наслідки. Але одразу в опонентів виникали зауваження, а що далі?» А якщо росія отримує доступ до системи голосування США? Як зазначив Клеппер, США не можуть винайти спосіб протистояти російським атакам, не ризикуючи наразитись на ескалацію конфлікту.

РобДжойс, АНБ: «Ми продовжуємо все оцифровувати, тримаємо наш капітал, нашу інформацію у кіберпросторі, але при цьому ми витворюємо нові вразливі місця швидше, ніж позбуваємось старих». Щось це мені нагадує. Ми також, як країна, досить швидко оцифровуємось, але чи вибудовуємо ми для цього законодавче та технологічне підґрунтя? Частково.

Чи готові наші приватні компанії які працюють з особистими даними громадян України відбивати такі атаки, чи по тихому мовчать, коли з їх систем відбуваються витоки, та чи дізнаємось ми колись про це?

При будь-якій спробі спробувати проконтролювати такі речі, держава стикається з псевдолідерами, які голосно починають казати про втручання в приватний бізнес. Але бізнес забуває, що він через компрометацію своїх ІКС, втратив приватні дані громадян України, які довірились такому бізнесу.

Увага, в історії людства, ще не було таких прикладів, щоб нову зброю, впроваджували так швидко, видозмінюючи її під виконання різноманітних завдань і зміцнюючи власне становище у світі, але не вдаючись до війни.

Зупинка нафтохімічного заводу (Садовська Аравія), аварія на сталеливарному заводі (Німеччина), виведення з лади міської мережі влади Атланти, блекаут (Франція) і нарешті фальсифікація виборів (США, Франція, Німеччина). Штати вже чітко розуміють, та досліджують, як росія намагається використати кіберзброю для організації масових заворушень в Україні, та намаганні «м’якого» впливу. Але США не очікувало що росія перестрибне Атлантику та почне влаштовувати те саме і там. І о диво, військові, та розвідувальні інституції США таки визнали, що не були до цього готові, а тим паче навіть це не передбачували. Деталі адмірал Майкл С. Роджерс, не розповів. Хоча кому цікаво частково уривками про деякі речі такого впливу можна знайти у мережі. Але зазначив, що Китай викрав особисту інформацію майже щодо 21 млн американців, росія теж, розуміючи безкарність таких дій, продовжує справу з викрадення інформації та впливу на суспільство США.

Сучасні збройні сили не можуть існувати та функціонувати без кіберарсеналу, так саме як і уявити військо 1918 року без літаків.

Наявні аналогії між ядерною та кіберзброєю надто натягнуті. Але при цьому ми всі живемо в страху залежності від цифрових технологій які можуть обернутись проти нас. Тому що перед кіберзброєю, як і перед ядерною загрозою всі рівні.

Про концепцію EMSO

Якщо раніше до засобів РЕБ ставились не так уважно, то сьогодні вже все по іншому. Військово-повітряні сили США нещодавно опублікували нову доктрину для операцій із використанням електромагнітного спектра, що відображає зміни в робочому середовищі.

Документ, опублікований 14 грудня 2023 року викладає концепції, термінологію, ролі та обов’язки, повноваження, операції та важливість спектра для спільних операцій. Хто шукає той знайде, що правда в дуже порізаному вигляді.

Над новим документом працювали з січня 2022 року, коли доктринний центр ВПС США ініціював процес перетворення доктрини, яка спочатку мала концепцію «Електромагнітна війна та операції з використанням електромагнітного спектра» на оновлену «Операції з використанням електромагнітного спектра». Військовим США потрібен неперевершений, наступальний підхід до операцій із використанням електромагнітного спектра (EMSO).

EMSO - це більш всеосяжний термін, який нещодавно намагався використовувати Пентагон, і він враховує наступальні, оборонні та маневрені аспекти військової діяльності, пов’язаної з електромагнітним спектром. США чітко визнали, залежність та стратегічне значення їх озброєння від впливу електромагнітного спектра.

Спочатку помітили, що 155-мм артилерійські снаряди Excalibur із наведенням GPS раптово почали відхилятися від цілі. Далі теж саме почало траплятися з ракетами HIMARS, які раніше практично як скальпель вражали ворога. Нічого дивного тут не має. Ще раз - війна сьогодні це не війна людей, поступово вона переходить на битву дронів, керованих роботизованих турелей, АІ, нейромережі тощо. Ракети які раніше літали з використанням GPS навігації, перестали точно літати. І це не просто так. росіяни почали вибудовувати не тільки фізичну лінію захисту, але й захист та вплив за допомогою електромагнітного спектра.

Я не можу стверджувати, але буваючи у хлопців на фронті мушу визнати, що практично уздовж всієї лінії фронту тягнеться невидима стіна електромагнітних імпульсів, що забезпечує російським військам захист у деяких районах, і це чітко помітно коли ти запускаєш аналізатор спектра.

Вже як рік на моєму столі припадає пилом чернетка Закону про кіберсили, у той час, як комітет Сенату з питань збройних сил хоче розробити стратегію та більш узгоджену інтеграцію ефектів кібер- та електронної війни у військових операціях. Як йдеться в офіційних повідомленнях, комітет Сенату вимагає від Міністерства оборони розробити стратегію «конвергентної кібер- та електронної війни, що ведеться за допомогою розгорнутих військових і розвідувальних засобів, що працюють у радіочастотній області, для забезпечення стратегічних, оперативних і тактичних ефектів на підтримку бойових командирів». Існує значна подібність між ефектами кіберпростору та радіоелектронною боротьбою, особливо на тактичному рівні бою.

Ми також маємо вже оновлену стратегію з кібербезпеки, де також виписано щодо створення відповідних кіберсил, але питання на гальмах. Так ми маємо значну кількість команд, які займаються активною протидією, але всі вони працюють в різних військових установах.
Чи є щось високотехнологічного у тому, що використовує країна агресор? Ні не має. Але постає питання, чому ми маємо так мало замовлень від МО на державні та інші підприємства, щодо виробництва схожих систем активної протидії з використанням електромагнітного спектра.

Питання щодо РЕБ я підіймав ще за часів попереднього міністра та його заступника, щось змінилось? На фронті я цього не бачу. Але і далі буду гризти це питання на Комітеті ВРУ з питань національної безпеки, оборони та розвідки.

На війні відбувається зараз постійна гра. Одні шукають вільний спектр, щоб використати у ньому кінетичну зброю для більш точного наведення, інші намагаються задавити цей спектр засобами РЕБ. Чи можемо ми використовувати конвергентні підходи, застосувавши засоби РЕБ та кіберпланування? Так можемо. Кіберпланувальники, повинні бути фізично включені в різні штабні підрозділи в бойових командуваннях, щоб надати досвід що до того, як кібер можна включити в їхні операції, наприклад у ротах ударних БПЛА.

Чому я про це кажу, бо вже сьогодні ворог анонсує новий виток розвитку технологій.

У рф були анонсовані дрони-камікадзе «Ланцет», якими управляє нейромережа, розподіляє між дронами цілі та мету для ударів. І це реальна загроза для нас. Це реалії, від яких ми вже нікуди не дінемось, це реалії які кажуть про те, що окрім захисних ліній нам треба будувати свій периметр електромагнітного захисту.

До речі, не все так погано, я думаю, багато хто з вас чув про «ПОКРОВА». Це система об’єктового захисту міст. Але це не фронтові системи, не тактичний рівень.

У звіті Королівського інституту об’єднаних служб (Royal United Services Institute, https://www.rusi.org/), дослідницького центру оборони та безпеки, йдеться про те, що росія розгорнула одну велику систему радіоелектронної боротьби на кожні шість миль уздовж лінії фронту.

«The truck-mounted Shipovnik-Aero is said to have proved especially effective against Ukrainian drones. With a range of six miles, it can block drones and also acquire the coordinates of the pilot’s location, within one metre, in order to direct retaliatory artillery fire». Shipovnik-Aero - це вони так звуть загальним терміном комплекси РЕБ росіян, типу красуха, репелент, житель тощо.

Але при цьому, ті ж аналітики, які досліджують війну на території України, констатують факт, що наші військові, досить вдало розгортають на лінії фронту аналізатори спектра, щоб визначити, які частоти поблизу заглушені. Для того, щоб зменшити втрати безпілотних літальних апаратів. Про ці системи вже розповідав главком.

Чи можуть нам допомогти партнери надавши свої засоби БПЛА та РЕБ? Процитую пана Хеміша де Бреттона-Гордона, колишнього командувача НАТО. У США діє заборона на експорт пристроїв електронної боротьби, які контролюються Державним департаментом через побоювання, що їхні технології потраплять до рук ворога. Крім того, "є ціна, яка змусить київську армію воювати зовсім по-іншому".

Мені складно давати оцінку, деяким технічним системам про які каже поважний пан. Але я мушу не погодитись з його цитатою: «Згідно з повідомленнями, Україна використовувала дрони FPV вартістю всього $260 для знищення російських танків. Тим часом БПЛА Watchkeeper, яким керують британські військові, коштує мільйони фунтів, але має вбудовані засоби електронної боротьби». Було б цікаво «перевірити» ці засоби під дією нашого РЕБ. Але про це я зможу написати після війни. До речі, багато питань і до РЕБ.

Технології повинні займати перше місце в списку закупівель МО. Вже не є чимось дивним, що весь світ спостерігає за війною в Україні за допомогою дронів. Та по різному має трактування хто у цій війні має перевагу. Відео створюють більш масштабні наративи та є ще одним способом впливу України та росії на громадську думку світу, та наших партнерів.
Стейсі Петтіджон з Business Insider сказав про це так: «Це частина пропагандистської та інформаційної війни, у якій кожна сторона намагається зменшити волю свого супротивника до боротьби». Тому так друзі мої, нам потрібно таких відео багато, скрізь на всіх ресурсах. Де чітко буде всім зрозуміло, що ми маємо перевагу.

Український безпілотник, що летів високо над білосніжним пейзажем, помітив групу російських військ, що йшли вздовж лісу десь біля охопленої війною Авдіївки. Маленький бомбардувальник націлився на одного солдата, скинувши вибухівку. Деякі дрони скидають смертоносні вантажі на своїх ворогів, тоді як інші вибухають при зіткненні, влітаючи прямо в танки, бронемашини та вантажівки, серед інших цілей. Це можуть бути й наші танки та автівки. Саме тому, я на всіх нарадах кажу про те, що як тільки танк, автівка виходить з конвеєра відновлення, вона повинна вже бути оснащена засобами тактичного РЕБ малого радіуса дії.

Поки безпілотники літають з обох сторін, світ продовжуватиме отримувати безперервний потік кадрів війни. І це свідчить про те, що або РЕБ неефективний, або його не має, або ми навчились працювати з їх РЕБ. Це знову питання часу коли вони перелаштуються. Особисто мені хочеться, щоб це були кадри суто від наших хлопців де знищується ворожа техніка та солдати.

Про окопний РЕБ

Тематика тактичного, окопного РЕБ, або як хлопці кажуть шкатулочки, я досліджую досить давно.

Звісно свого часу я вивчав комплекси «Пелена-1», звіти по навчанням «Эфир-72,74», «Импульс-76» та багато іншого, враховуючи РЕБ росіян Красуха, Житель, Леер-3, Борисоглебск, Москва, і тд. Ну і принаймні сьогодення сприймав саме через той, інколи теоретичний досвід. Взагалі, військовим звʼязком я не просто цікавлюсь, а маю власний музей. Військовий радіозв'язок, чи моє хобби, military radio, військові радіостанції.

Буваючи на фронті, вже понад як рік, я відслідковую не тільки технологічні зміни війни, а і сили та засоби протидії, мова про РЕБ. До речі мати саме практичний досвід це вкрай потрібно і розробникам та деяким теоретикам, консультантам. Одразу кажу, я не претендую на щось унікальне, про це багато разів було сказано. Питання саме тактичного РЕБ я піднімав та піднімаю на всіх нарадах комітету, та інших засіданнях.

Спілкуючись з хлопцями військовими, інколи бачу парк того РЕБ, який вже не працює, бо ворог змінює технічні показники своїх засобів ураження. Або розробник не врахував наявну експлуатацію, і вони швидко виходять з ладу. І начебто МО його придбало, враховуючи потреби ГШ , але по факту від таких засобів толку нуль. Зворотний зв'язок повинен бути!

Рушниць литовських бачив три види, по тим або іншим причинам, жодна не виконує свій функціонал. Виключення є! Це визнаю.  

Саме тому, у кожній бригаді повинен бути фаховий військовий, який або власними силами оперативно буде переналаштовувати такі засоби, або оперативно вирішувати через виробника переналаштування.

Питаю, у хлопців з якими виробниками ви обмінюєтесь інформацією?  Посміхаються…
Нам що купили з тим працюємо. Кажу покажи. Ось каже це нам купили волонтери, виробник каже що від ланцетів. Дивлюсь параметри, виконання, антени, кажу ні, цей засіб від ланцетів не допоможе. Або дивлюсь, у приладі акумулятор за характеристиками не зможе довго працювати з тим джамером, бо потужність джамера, та акумулятора, мʼяко кажучи не розраховані.  І таких випадків дуже багато.

Я знаю що зараз в МО нарешті новий заступник, який приділяє цій тематиці увагу, і процес почав потрошку рухатись. Але нам треба вибудовувати саме ланцюжок. Коли виробник 24/7 на звʼязку з тими, хто користується їх засобами, саме з тими хто в бліндажу, саме від них треба знімати потребу по умовам експлуатації.

Відео я записав саме для того, щоб збирати фідбек. А також, щоб деякі виробники, які продають РЕБ через волонтерів, ставились до цього відповідально.

До речі, ще одна проблема. Приватні виробники не хочуть працювати з державними коштами, безпечніше через волонтерів. Не всі, але досить багато. Державні підприємства, залишаю надію, і продовжую вірити…

Окопний РЕБ у нас почали виробляти навіть рекламні агенції. З багатьма такими засобами я вже стикався. Деякі, досить цікаві, деякі взагалі не працюють. Але вартість інколи зашкалює.
Тому, коли отримав ще більше питань, записав наступне відео.

Хлопці просили дати розʼяснення, на що звертати увагу під час вибору, як та кого обрати з виробників таких засобів захисту, можливість перевірки, тощо. Відео на жаль вийшло довгим, понад годину. Намагався його максимально скоротити, та максимально зменшити технічні речі.

Вже є перша порада. Під час перегляду, збільшити швидкість.

Я не проти будь яких виробників, але я хочу нагадати, що хлопці можуть ризикувати життям, думаючи що ваші засоби працюють. РЕБ, це не просто, антена, корпус, генератор, DC-DC, це все значно більше, це відповідальність.

Відео поки без вартості на засоби. Але коли наберемо питань, то запишемо ще.
Взагалі шановні виробники, майбутнє за джамерами, які можуть переналаштовуватись на інші смуги радіочастот. Спробуйте звернути увагу на DDS Jammer

Хлопцям, намагайтесь не забувати про перевірку таких засобів, перевірку виробника, відгуки.  

Зробити висновки не тільки операторам

На жаль судячи з тих скриншотів що вже з’явились у мережі, можна зрозуміти вектор атаки, та що було вражено. Як то кажуть ламають не системи, ламають людей. Але я не про це.

За день повністю розкупили eSIM двох інших операторів 

Якщо таки оператор не відновить своє ядро, то два інших оператора можуть почати працювати з перебоями. Це буде пов’язано з перевантаженням саме мережі на рівні доступу. І якщо так трапиться, то оператори вимушені будуть зменшити кількість сервісів які вони надають через мережу.

За день повністю розкупили eSIM двох інших операторів Чи можливо цього уникнути? Так можливо, але для цього операторам потрібні додаткові ресурси смуг радіочастот, щоб розвантажити свої базові станції. У разі якщо не буде вистачати трансмісії до вимикання стандарту LTE. Але знову ж таки, це все прогнози.

Ще один крок, це інфраструктура доступу ураженого оператора, спробувати її перевести на двох працюючих операторів. Дуже радикально, практично неможливо, але з урахуванням всього, я б про це подумав. Зі свого боку, вже спрямував відповідні запити, щодо інформування про ситуацію на відповідні органи. Враховуючи і механізми вербування працівників компанії спецслужбами країни агресора. З цього всього треба зробити висновки не тільки операторам, а всім, всім структурам та органам, працездатність яких залежить від зв’язку.
 
Сподіваюсь НЦУ також зробить висновки та напрацює відповідні пропозиції на випадок якщо таке буде повторюватись. Всім іншим, не залежно хто ви що ви, провести повну ревізію свої систем та мереж, оперативно змінити всі паролі доступу, оновити все що можливо оновити, звернути увагу на будь які аномалії у мережі та на ваших каналах зв’язку. І не забувайте робити backup! Та так їх зберігати, щоб вони не були втрачені. Не треба їх тримати на тому ж VMware, де у вас вся інфраструктура...

Про фінансові номери. Якщо ви платите за щось у мережі Інтернеті карточкою, а код підтвердження платежів шлють по SMS, або щодо додатку банку коли щоб встановити додатки на телефон - перший запуск код через SMS, я б радив змінити фінансові номери.

А всім хто користується Microsoft 365, також треба отримати підтвердження входу.

Колегам ISP не порівнюйте свою інфраструктуру та інфраструктуру мобільного оператора. Навіть приблизно складно уявити ту кількість систем (кількість legacy систем, яка між ними складна взаємодія), коли ще починаючи з GSM/GPRS, все йшло  еволюційним шляхом.  
А ще треба розуміти, що 3GPP компонентів у фізичному або віртуальному виконанні мало схожі на шось з ISP по всьому, в тому числі по підходам у відновленні.

Це я про час відновлення...
До речі, практично за день, населення України, повністю розкупило eSIM інших операторів. Мова йде про те, що був за один день реалізований річний запас карток.

Найближчим часом на базі комітету буду ініціювати слухання щодо ситуації у оператора, як об’єкта критичної інфраструктури.

Про кібератаку на "Київстар" та ризики

Такого рівня атак я навіть не пам'ятаю у світі. Таку атаку  провести не так просто, це команда/команди яка/які розуміється не тільки як працює HLR, але ще й мова про DWDM, OSS, базові, маршрутизатори, тощо. Саме тому ви не отримуєте IP. Між українськими операторами є національний роумінг, і він працює через HLR кожного з операторів, але з погодженням запитів від КС біда.

Тепер про парк обладнання, яке працює у оператора: там не тільки Європейське, там обладнання ZTE, HUAWEI, тощо. Тобто це все різні люди, а от же різні команди, які вміють з ним працювати. На таке спроможні тільки фахівці, які працюють із контролерним обладнанням оператора, дуже вузька специфіка. Тому я поки мало вірю у те, що це саме були хакери, я скоріше повірю, що використали персонал когось з операторів іншої країни.

Також є питання, чи мали доступ до обладнання оператора вендори, сподіваюсь відповідні органи вже почали процедури.

Не виключаю, що можливо була втрата таких акаунтів. Чи була втрачена база, ще раз, відповіді ніхто не дасть, але можливо щось встигли викачати. Хоча це терабайти інфи.
Не розумію чому персонал оператора не зміг побачити раніше будь яких аномалій на мережі, не вірю що така атака не планувалась місяцями.

Вже хтось написав про системи оповіщення, та виявлення. Але володільцям та розпорядникам таких систем сподіваюсь вистачить розуму придбати резервні канали зв'язку.

Чи можу я це назвати війна команди якогось російського і не тільки оператора/рів проти нас, так.
Мобілізація працівників операторів, які визначені критично важливими.
От вам приклад, якщо мобілізувати унікального технічного робітника, ми можемо отримати значно більше проблем.

Для фахівців, схоже HLR. Якщо це так, то на таке спроможні тільки фахівці, які працюють із контролерним обладнанням оператора, дуже вузька специфіка, і у світі, можна сказати, що немає хакерів такого типу (отримують високу зарплатню), але таки бачу зʼявились..

Таки кібератака. Механізми звісно поки не відомі, але схоже що ломанули софт з даними, можливо видалили, або зашифрували. Це до того, що питання кібербезпеки важливе питання!

Був чи ні виток даних, ніхто не скаже, якщо про це не заявить атакуюча сторона, з фактами.

 Я не знаю що саме трапилось у компанії «Київстар».
Це міг бути як збій обладнання десь у ядрі, кібератака, можливо не відкатаний софт, знову ж таки саме у ядрі оператора, де знаходиться білінг, маршрутизація, тощо. Але я хотів би звернути увагу на наступне! Це на ризики.

Ми повинні вже розуміти, що живемо не тільки у той час, коли ворог здійснює кінетичні атаки, кібернетичні, а можливо збій обладнання, він постійно проводить ІПСО, бо вже бачу побігли на випередки базікати що це вони.

Наше життя, наша робота, наша комунікація вже на 100% залежить від працездатності операторів. І не важливо як зветься оператор, від таких впливів, може постраждати будь який оператор країни. Тому вкрай важливо мати мінімум два телефонні номери різних операторів: або це дві SIM картки, або e-Sim картка, якщо  ми кажемо про мобільний зв'язок. Принаймні ви будете мати доступ до мережі мобільного інтернет будь кого з операторів, та залишитесь на зв’язку у ваших месенджерах.

Під час таких збоїв механізм MNP працювати не буде!
Вражено саме кореневе ядро оператора. Тобто схема коли треба вибрати мережу іншого оператора та доєднатись, працювати не буде! Тому дбайте про альтернативні механізми комунікацій.

Бізнес-компанії, приватні користувачі, робота яких залежить від стійкості та якості постачання оператором послуг доступу до мережі Інтернет. Сотні разів про це писав та казав. Якщо ви дійсно не хочете ризикувати процесами роботи у компанії, ви повинні мати резервні канали зв’язку, підписати з операторами угоду на гарантоване постачання сервісу.
Так, це буде дорожче! Значно дорожче! Це не буде 79 грн за 100 Мбіт/с. Але згадайте прислів’я, скупий заплатить двічі.

Сьогодні випадково почув фразу, ображеної людини, яка на емоціях казала, за що я плачу їм 70 грн, якщо Інтернет не працює. Оператори, ви коли почнете себе цінувати?

Ще один момент, це сотні тисячі IoT-сенсорів, які також живуть на мережах операторів. Втрата доступу цих сенсорів до своїх платформ, може мати значно більше наслідків, аніж втрата голосового зв’язку. Як приклад, це Львівобленерго, які не можуть вимкнути ліхтарі, бо не мають доступу до обладнання, яке керує ліхтарями на вулиці. Тому в день там буде ще більше освітлення. Але враховуючи дефіцит електроенергії, я думаю це не дуже корисно.

Чи буде відтік абонентів у цього оператора? Я думаю, що не буде. Люди не будуть відмовлятись від свої номерів, а як свідчить ця ситуація, послуга MNP скомпрометована та працювати не буде. Тому я впевнений, що у інших операторів, значно зросте кількість абонентів, які придбали собі інші номери.

Складніше з тими у кого фіксований зв'язок. Бо там так просто не змінити оператора. Але ще раз звертаю вашу увагу, хочете бути на зв’язку, розумієте що від цього залежить ваша робота, бізнес, майте резервні канали зв’язку.

Нещодавно компанія придбала систему BSS відомого європейського вендора, яка відповідає саме за передачу голосового та сигнального трафіку між мобільним терміналом абонента та підсистемою мережі та комутації, GSM core network. Але при цьому, є випадки, коли фіксований Інтернет у оператора працює, за умови якщо ви не перевантажили домашній роутер. У разі перевантаження, роутер вже не може отримати IP адресу. Можливо це непов'язані випадки.

Як тільки я буду мати якусь інформацію про ситуацію у оператора, я обов’язково напишу.

Дуже важливо зробити висновки, не тільки операторам, але й споживачам, а тим паче бізнесу. 

Знову про РЕР

Знайшов у себе в закомарах прилад, який зараз все більше і більше набирає популярності у військових, як один з компонентів радіорозвідки (аналізатор спектра), та локалізації БПЛА. Сьогодні такі прилади на фронті вже не є дивина. Волонтери на 3D-принтері друкують зручні корпуси, а доробивши антену виходить такий собі пеленгатор радіо сигналів, яким можуть користуватись військові.

Це було практично понад 10 років тому, я витратив купу сил та енергії, щоб пробитись до громадської ради Міністерство оборони України. Ну як мені тоді здавалось, я зможу через цей дорадчий орган, допомагати МО впроваджувати технічні рішення, які вже зараз стали вкрай важливими. Вже тоді почались тренди впровадження цифрових програм тактичного рівня ситуаційної обізнаності. Вже тоді почали з’являтись перші розвідувальні літачки.

Знову про РЕР

Ох скільки я тоді листів з пропозиціями написав на керівництво громадської ради, але всі вони були десь скинуті у смітник. Тоді, громадська рада при МО, це було таке собі комьюнити відставних військових з різними рангами військових звань. Яких взагалі не цікавило нічого з точки зору впровадження щось нового технічного в армії. Їх цікавила тоді, земля, квартири, пенсія, пільги, і ще трошки творчості (це типу зірниця).

Пробитись у цей хурал, було вкрай важко, це зараз я вже знаю, що то був нафталін. Хрест на цьому «елітарному» клубі, я поставив коли, були чергові перевибори до громради, та там сталась бійка. Як то кажуть верхи вже не хотіли, але низи не здавались. Але там нікого не цікавило, а ні сучасний зв'язок, а ні сучасні технології.

Знову про РЕР

Повертаючись до того що на фото, це різноманітні приймачі радіосигналів, з можливістю вивести на екран, форму радіо сигналу, та смуги випромінювання радіочастот. Для того, щоб їх далі класифікувати. Сьогодні вже, наприклад для того ж tinySA написано прошивку, яка одразу у ділянці 800-6000 МГц вказує спектральну маску радіосигналу. От такими нехитрими приладами, можна робити досить не точну радіорозвідку, пеленгацію напрямку випромінювання, і це працює. Протоколи, та модуляцію це не визначає, але для тих задач, на які вони орієнтовані, це і не потрібно. Про це я напишу окремо.

Свого часу коли ми будували системи LoRaWAN, я навіть замовляв собі тестер для аналізу завантаження смуг LoRaWAN, він чудово працює та детектує смуги 800-950 МГц, на фото це прилад (білий) від RigExpert. Чому б не скористатись таким приладом.

Знову про РЕР

Нещодавно я писав про окопний РЕБ, і хочу подякувати всім за коментарі, фідбек завжди важливий. Хочу погодитись з тим, що коли ми кажемо про FPV, ми чомусь маємо на увазі що це ударний БПЛА, так це закріпилось у військових. Хоча звісно FPV, це не зовсім про ударні БПЛА. FPV або First Person View, це напрямок, в якому пілот керує моделлю, спостерігаючи зображення, що передається з камери моделі у спеціальних відео окулярах або на моніторі.
Зверніть увагу, тут важливим є те, що все це відбувається саме у реальному часі (що для ударних БПЛА вкрай важливо). Тому коли ми пишемо термін FPV, це не завжди про ударний БПЛА, як ми звикли звати.

Бувають цифрові канали зв’язку та аналогові. Смуги радіочастот 1,2-2,4-5,8 ГГц. Ширина смуг випромінювання від 0-8 МГц формату NTSC/PAL/SECAM до 40 МГц DSSS, GFSK, QPSK, 16QAM. Адаптована модуляція тощо. Взагалі про це можна довго, і формату блогу не вистачить. Але нам головне детектувати випромінювання та смугу.

У попередній тематиці було багато дискусій про стійкість, модуляцію, латентність, тому я вже не буду торкатись цих питань. Хоча, чесно кажучи, інколи читаючи деяких блогерів, так і тягне написати не пишіть нісенітниці, коли ви класифікуючи сигнал, який начебто сигнал керування, пропонуєте його давити. А на справді це просто маркер БПЛА. Ви ставите в оману ваших читачів. Розберіться, дослідить, тоді давайте поради.

Знову про РЕР

Головне про що я хочу донести. Хочу підвести до тієї думки, яку я як тоді (громрада МО), так і зараз вже як політик профільного комітету намагаюсь передавати на основі пропозиції від хлопців військових. Мова йде про те, що у кожному військовому підрозділу, повинні бути не тільки роти з ударно/розвідувальними БПЛА, а і відділення розвідників які проводять РЕР, а може і запроваджують РЕБ. Цих людей, потрібно залучати через механізми рекрутингу. Мобілізувати людину, яка не розбирається на питаннях РЕР, а потім намагатись її навчити за місяць, неможливо. Людина повинна бути фахова, хоча б принаймні розуміти що таке розповсюдження радіосигналів, модуляція тощо.

У мене ще досі на полички стоять книжки «Довідник з радіомоніторингу» та «Радиомониторинг вчера, сегодня, завтра» авторів П. Слободянюк, В. Благодарний, В. Ступак. Так от, ще й досі у своїх дослідженнях я звертаюсь до цих книжок.

Окрім зміни принципів мобілізації на рекрутинг, нам потрібно масово виробляти компактні досить прості засоби саме локалізації дронів (так зараз це роблять або волонтери, або самі військові, які у минулому були радіоаматорами). Що це буде: детектори, аналізатори або ті ж монітори DMKR, то вторинно. Навіть якщо вони будуть мати похибку на спрацювання, це все одно краще, аніж відсутність будь-якого попередження. Це як у літачку, коли він вмикає сигнал, що літак під атакою, або може бути зіткнення, от так повинно бути у будь-якому нашому танчику, чи евакуаційному авто.

Інколи мене питають, про що текст? Друзі, не завжди треба шукати зраду, тим паче там де її не має, але привернути увагу, підсвітити проблематику варто. При цьому, звісно це не свідчить про те, що цим не займаються у державі, не про все держава пише.

Сучасна війна помітно відрізняється від попередніх військових концепцій, методів і технологій, наголошуючи на тому, як комбатанти повинні модернізуватися. Це техніка та принципи, щоб зберегти свою боєздатність, та перемогти ворога.

Чи готові оператори до роботи у критичних ситуаціях?

Пройшов практично рік, як я писав ці думки. Хочу трошки дати роз’яснення що змінилось з того часу, та чи дійсно готові оператори до роботи у критичних ситуаціях на кшталт blackout.

Я продовжую комунікувати з багатьма операторами електронних комунікацій по країні, та постачальниками відповідного обладнання, та кабелів. Після блекаутів на кінець 2022 року - початок 2023 року, більша частина операторів середньої та малої ланки (фіксованого зв’язку), незалежно від технології інвестувало сотні тисяч доларів у модернізацію своїх мереж, велика трійка інвестувала десятки млн доларів, і продовжує інвестувати, це ми кажемо про мобільних операторів.

Модель кожен з операторів обрав свою. Невеличкі оператори одразу зосередились на модернізації мереж та переведення їх на PoN-рішення у багатоповерхівках. Великі гравці, для того, щоб утримати свого абонента у тих же багатоповерхівках встановлювали ДБЖ (джерело безперебійного живлення на своє обладнання, яке знаходилось у будинках), будь-яка акція типу рік безоплатно, хвилини на телефон, не працювало. Людям потрібен був зв'язок, а не акція.

Генератори та паливо, це окрема історія, але вже сьогодні практично всі генератори здешевшали на 50-70%. Тобто зарезервувати весь ланцюжок мережі сьогодні оператору буде дешевше.

Акцентую, що все про що я пишу, стосується суто великих міст.

Взагалі, за моїми підрахунками, десь приблизно до 20% абонентської бази великих операторів мігрували на маленьких та середніх гравців, які знайшли гроші на модернізацію (тобто розбудову PoN-рішення), або встановлення ДБЖ на свої немаленькі мережі під час перших фаз блекаутів. До того ж тоді, маючи відповідну кількість персоналу, невеличкі гравці значно швидше обслуговували, модернізували свої, мережі, змінювали акумулятори тощо.

Віконце можливості не може тривати довго, вже на початку 2023 року великі оператори у містах зрозуміли що втрачають абонента, та почали встановлювати на своє обладнання ДБЖ (це уповільнило, а десь і зупинило відтік абонентів), почали модернізацію своїх мідних типів підключення на оптичні (будувати PoN-мережі). А вже десь на початку березня 2023 року, міграція абонентів зупинилась, енергетична система стала більш стійкою, захист ППО значно покращився.

Чи повернуться такі інвестиції? Я не вірю. Але будемо мати надію, що коли люди інвестували, вони рахували кошти, хоча на це повинно або піти десятки років, або відбутись монополізація ринку. Це нормально, коли одні купують інших. Так це може призвести до збільшення вартості послуг для користувача (абонента). Але зараз це виглядає як соціальна місія, та можлива робота на «перспективу».

Чесно кажучи, я намагався якось прорахувати економіку, і все більше та більше розумів, що там взагалі немає здорового глузду.

Або ось такий приклад, коли оператори на все обладнання встановив ДБЖ, а потреби у такому невеличкому місті на безперебійну послугу немає, от немає і все. І на zabbix (система моніторингу мережі) під час вимкнення живлення, мережа зелена, а кількість сесій від абонентів нуль.
Сьогодні ми можемо впевнено казати про те, що практично всі оператори, або встановили ДБЖ, або завели своїм абонентам PoN-технологію. Тобто якби мене сьогодні попитали яку б я обрав технологію підключення: оптичну чи мідну у себе вдома, я б в першу чергу попитав про відповідну кількість персоналу в оператора (та згадав про SLA), і ось чому. Попри технологію підключення я впевнений, що абонент тепер буде залежати суто від того, який має власний домашній ДБЖ для свого роутера, модема, та як швидко персонал оператора, заведе генератор (не скрізь є з авто запуском суто на кореневих) та у разі потреби замінить акумулятори тощо. Тобто все ще більше з’являється людський фактор.

Так, оператори вже зарезервували по живленню, як магістральне, так і кінцеве обладнання, а з урахуванням того, що вартість акумуляторів зменшилась то, на мій погляд, зараз взагалі все менше та менше є різниця у типі підключення, будь то мідне чи оптичне. До того ж на тому ж (PoN та GPoN) чим більше абонентів, тим складніше гарантувати швидкість: абонент тепер робить speedtest, бачить 600/600 та каже, а де мій 1G, за що я вам плачу 5 доларів? Або коли десь рветься магістральне волокно та одночасно відключається сотні абонентів, не кожен абонвідділ витримає таку кількість дзвінків. У операторів (не залежно від розміру та технології) тепер буде нова проблема, і абоненту треба з цим починати миритись. Це збільшення часу реагування, через брак персоналу. І повірте це проблема у кожного оператора, хто б вам що не казав.

Війна не зупинилась, війна триває, мобілізація триває, фахівців мобілізують, оператори досягли критичної маси технічного персоналу, який обслуговує мережі, а у деяких невеличких взагалі відсутні тепер технічні працівники. Я знаю приклади, коли людина, яка мобілізована, з бліндажа на війні адмініструє мережу, бо мережа залишилась, абоненти є, а альтернативи там може просто не бути (невеличкі міста та села). Під час відрядження, я бачив як у деяких фронтових селах, вже не хлопці, а дівчата у касках та броніках ремонтують мережі, варять оптику.

Мобільні оператори не виключення, на мій погляд, їм буде ще складніше забезпечити роботу під час блекаутів. А згідно з відповідними наказами, вони повинні тримати безперебійно свої мережі три доби, це при тому, що кількість технічного персоналу у них значно зменшилась. Так скоріше голосові мережі вони будуть тримати довго, а от щодо передачі даних я маю великі сумніви. Особисто я в такі терміни, практично не вірю. Але подивимось.

Резюмуючи:
- ситуація з резервуванням значно покращилась;
- я не згоден з цифрами які наведені на знімку з екрана. Взагалі мені невідомо якими методиками їх збирали, але то вже окрема історія. Я продовжую комунікувати з багатьма операторами електронних комунікацій по країні, та постачальниками відповідного обладнання, та кабелів.

Чи готові оператори до роботи у критичних ситуаціях?

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT