Научная статья на тему 'Modern weapons and military equipment for issue no. 4-2013'

Modern weapons and military equipment for issue no. 4-2013 Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
381
110
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВООРУЖЕНИЕ / ВОЕННОЕ ОБОРУДОВАНИЕ / NAORUžANJE / VOJNA OPREMA / WEAPONS / MILITARY EQUIPMENT

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Остоич Никола М.

Russian exoskeleton "Egzoatlet"; U.S. Army offered a self-propelled robot - a machine gun; News in urban warfare; Haris "screened tablet"; "Prism" and the American concept of cyber warfare.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Russian exoskeleton "Egzoatlet"; U.S. Army offered a self-propelled robot a machine gun; News in urban warfare; Haris "screened tablet"; "Prism" and the American concept of cyber warfare.

Текст научной работы на тему «Modern weapons and military equipment for issue no. 4-2013»

Ruski egzoskelet „Egzoatlet

21

U okviru izlozbe „Dani inovacija Ministarstva odbrane Ruske Federacije", u Moskvi, 20. avgusta 2013, predstavljen je prvi radni model egzoskeleta nazvanog „egzoatlet R-1" ^K30CKeneT P-1). Projekat pod tim nazivom pokrenulo je rusko Ministarstvo za vanredne situacije i naucni tim Instituta za mehaniku, Moskovskog drzavnog univerziteta, uz podrsku Ministarstva prosvete i nauke. Taj projekat deo je sireg programa „Istrazivanje i razvoj prioritetnih pravaca razvoja naucno-tehnoloskog kompleksa Rusije za period od 2007. do 2013. godine". Prvi rezultat razvojnog rada je spomenuti ruski radni model pasivnog egzoskeleta „egzoatlet R", koji omogucava operateru da nosi teret tezine od 70 do 100 kg.

Druga modifikacija je egzoskelet „egzoatlet R-1", koji ima dodatni stit mase 35 kg, a namenjen je za zastitu. Prema konstrukciji egzoskeleta sa stitom impozantnije mase moze se zakljuciti da je razvijen za policiju ko-ja ucestvuju u suzbijanju ulicnih nereda ili voj-nike pesadije u urbanim borbama. Stit sluzi

Model predstavljen na izlozbi „Dani inovacija MO Ruske Federacije 2013"

http://www.exoatlet.ru/

21

kao zaklon od dejstva lakog naoruzanja i drugih materijala, koji se najcesce upotre-bljavaju u sukobima sa snagama reda. Eg-zoskelet ima uredaj, odnosno utvrdivac za brzo postavljanje i uklanjanje stita, sto ima velik znacaj u oruzanim dejstvima. Posto je utvrden na nosac, korisniku su ruke oslobo-dene za koriscenje oruzja u borbi.

U Rusiji se sa razvojem vojnih egzo-skeleta pocelo jos u Sovjetskom Savezu, kada je na Institutu za mehaniku izraden autonomni heksapod, u obliku dvonozne masine, sa mehanickim udovima za rad sa teskim teretima. Uredaj je licio na robo-ta, a posedovao je i upravljacke komande. Heksapodom je upravljao operater koji se nalazio u sastavu robotskog tela. Projekat je obustavljen da bi bio nastavljen krajem 2011. godine.

Pasivni egzoskelet, koji predstavlja savremenu modifikaciju svog prethodnika u obliku robota, poseduje nosac za stit ispred tela.

Sledeca varijanta je aktivni egzoskelet, koji je vec razvijen i nalazi se u procesu tehnicke i takticke kontrole. Imace ergonom-ske ruke, u cijem razvoju ucestvuju inzenjeri mehanike, strucnjaci za teoriju upravlja-nja i matematicko modeliranje. Pored toga, posedovace kompjuterski sistem cija uloga ce biti da omoguci operateru lakse upravljanje i pamcenje pokreta.

Vise modela, koji su predvideni da se razviju iz osnovnog, ne samo da ce se koristiti u borbi, vec i za uklanjanje delova rusevina u operacijama spasavanja ili pomoci u prirodnim i tehnoloskim katastrofama. Koristice ga i vatrogasci uz aparate za disanje i odecu za zastitu od toplote. Predvidena je i varijanta za po-moc invalidima i nepokretnim pacijenatima, za gradevinske radnike koji nose kabaste materijale velike mase na udaljenija mesta. S obzirom na to da egzoskelet ima mogucnost da pridrzava masivan stit, koristice se i za uklanjanje mina i u protiv teroristickim operacijama.

Nikola Ostojic

Heksapod koji je koriscen kao osnovni model za razvoj „egzoatleta"

Armiji SAD ponuúen samohodni robot - mitraljez

22

Iz kompanije „5D Robotika", kopnenoj vojsci SAD ponuden je samohodni robot „protektor" (Protector - zastitnik) sa mitraljezom, za koji kazu da bi za de-setak godina mogao da zameni americkog vojnika na izvidackim i patrolnim za-dacima. Sta vise, jedan vojnik mogao bi da upravlja sa desetak ovakvih robota u

22 Colin Daileda, U.S. Military Tests Robot That Fires Machine Gun, Mashable magazine, 2013.18.10. http://mashable.com/2013/10/18/military-robot-machine-gun/ (Pristupljeno 19. oktobra 2013)

borbi sa protivnicima, tokom obezbedivanja prevoza opasnih tereta, a mogao bi da pruza vatrenu zastitu pri evakuaciji ranjenih vojnika sa bojnog polja.

Robot je, sredinom 2013. godine, predstavljen u vojnoj bazi Fort Bening, a prikazane su mogucnosti da manevrise po sumskom predelu i da dejstvuje bez uticaja operatera. Teziste je bilo na demonstraciji neogranicene mobilnosti, kao i komponenti koje sprecavaju da ovakve robote ne preuzme neprijatelj.

SPECIFIKACIJE ROBOTA „Protektor"

Fizicke osobine Inc cm

Visina, duzina, sirina 42" 36" 76" 106,7 cm 90 cm 193 cm

Maksimalna brzina 5 mph 8 kph

Nagib uzduzni 45 stepeni

bocni 30 stepeni

Nosivost 500 kg

Vuca prikolice - masa 500 lbs 227 kg

Sirina puta 22" 60 cm

Maks. brzina sa prikolicom 3 mph 5 kph

Rec je o robotizovanom modularnom vozilu sa gusenicama, razvijenom jos 2010. godine, koje se moze koristiti za prevoz malih tereta, kao inzenjerijska masina ili EOD (Explosive Ordnance Disposal) robot za demontiranje eksplozivnih naprava. Novi model na platformi nosi optoelektronske i komunikacione komponente, kao i mitraljez M-240, koji sa velikom preciznoscu moze da gada na udaljenostima od 150 do 500 m. U razvoju tog novog oruzja ucestvovalo je vise kompanija, medu kojima Nortrop Gruman, 5D Robotika, HDT Robotika, iRobot, KienetiK i Lokid Martin.

Ovim robotom upravlja se daljinskim linkom sa udaljenosti do 1000 metara, dok se mitraljez moze aktivirati sa udaljenost 1.800 m. Operater upravlja robotom telekomandama, koristeci bezicni kontroler u desnoj ruci. Lagan rucni kon-troler ima dva tastera i jednostavnu dzojstik-palicu u obliku raslji, koja sluzi za upravljanje po smeru. Tasteri sluze za aktiviranje ostalih komandi. Radio-predaj-nik se nalazi na borbenom prsluku operatera i ima masu od jednog kilograma. U principu, koriste se cetiri repetitora za upravljanje robotom.

Jos jedna osobina ovog robota je autonomija. Naime, putanja se moze pro-gramirati pomocu vojnickih digitalnih mapa, pa on moze samostalno da sledi za-dati pravac, izbegavajuci prepreke, da izvrsi zadatak i vrati se do operatera.

U americkoj, ali i u dru-gim vojskama ovakvi robo-ti nisu retkost. Americka vojska u Iraku i Avganista-nu vec duze vreme koristi robota tipa SWORDS (Special Weapons Observation Reconnaissance Detection System),23 sa vise modela kao sto su „Talon" ili MAARS (Modular Advanced Armed Robotic System)24 SWORDS pred-stavlja platformu za vise naoruzanja, medu kojima su lako pesadijsko naoruzanje, lansirna oruda (bacaci granata, dimnih bombi), pa i protivoklopne rakete. Na platformu robota mogu da se postave i razlicite vrste optoelektronskih sredstava, od dnevno-nocnih i IC kamera, senzora, laserskih daljinomera i ozracivaca ciljeva. S obzirom na to da je rec o multifunkcionalnom robotu, na njega se mogu namestiti minimlatila za ciscenje prolaza u minskim poljima za pesadiju, nosila za dva ranjenika, prikolica nosivo-sti 227 kg, bagerska kasika, utovarivac i dodatni akumulatori za napajanje. Po-gon je dizel i elektricni sa akumulatorom 2 kV. Ima rezervar sa 15 litara dizel ili JP8 goriva, sto mu omogucava da prede do 100 km (60 milja).

Protektor je modularni robot sa mogucnoscu postavljanja vise modela postolja na pokretnu platformu

Nikola Ostojic

23 SWORDS Combat Robot Opens Possibilities; Perhaps Not the way You'd Expect, 2013/08/29 http://www.sarna.net/news/swords-combat-robot-opens-possibilities-perhaps-not-the-way-youd-expect/ (Pristupljeno 19. oktobra 2013)

24 Modular Advanced Armed Robotic System, QinetiQ North America, https://www.qinetiq-na.com/products/unmanned-systems/maars/ (Pristupljeno 19. oktobra 2013)

Novine u urbanom ratovanju Kroz zidove pomocu vajrles rutera

Ratovanje u urbanom okruzenju je veoma kompleksno, zahteva slo-zene pripreme, precizne obavestajne i izvidacke podatke, odnosno dobro poznavanje protivnika. Najcesce se angazuju specijalne snage obuce-ne za tu vrstu borbenih dejstava, opremljene od-govarajucim naoruzanjem i opremom. I podrska ur-banih dejstava je sloze-na. U zavisnosti od obima i sirine prostora na kojem se anagazuju jedinice za urbana dejstva, mogu biti podrzane vazduhoplovnim ili artiljerijskim dejstvima. Moze se upotrebiti i polici-ja za sire ili neposredno okruzenje, kao i specijalni robotski timovi.

Tvorci studije o urbanom ratovanju u 2025. godini vide resenje u koncipira-nju „Urbanog borbenog sistema" (Urban Warfighter System25). To bi bio revoluci-onarni sistem covek-masina, koji bi objedinjavao borbene i komandne funkcije, upravljanje vatrom na bojistu, izvidacku, obavestajnu delatnost i vezu C4I2SR, a posedovao bi veliku ubojitost, pokretljivost, sposobnost prezivljavanja i neprekid-nu podrsku slicnih sistema.

Irak i Avganistan danas su najveci poligoni za proveravanje koncepcija urbanog ratovanja, taktika i tehnika za njegovo vodenje.

Medutim, dok tehnologija i nauka ne razviju zamisljeni „Urbani borbeni si-stem 2025", ostaju klasicna i druga savremena sredstva za urbana dejstva. Danas se, pored klasicnog, koristi takticko lasersko oruzja za urbano dejstvo, naoruzani robot SWORDS (Special Weapons Observation Reconnaissance Detection System), izvidacke i naoruzane bespilotne letilice ili baloni.

Od urbanih dejstava, u sadasnje vreme najaktuelnije su talacke situacije, bombasi - samoubice i pobunjenicka dejstva u Siriji, koja traju vec nekoliko go-dina.

Najveci problem za napadaca je mogucnost protivnika da se sakriva iza zidova objekata, dejstvuje brzo, iznenadno i precizno. Naucnici i istrazivaci u vise borbenih laboratorija u SAD i Velikoj Britaniji razmatrali su vise sistema kojima bi se moglo „videti" kroz zidove. Ranije su koriscene video-sonde, koje su se kroz izbusenu rupu provlacile u drugu prostoriju. Medutim, u savremenim urbanim borbama to je velik rizik.

25 Robert F. Hahn II and Bonnie Jezior, Urban Warfare and the Urban Warfighter of 2025. Parameters, Summer 1999, http://smallwarsjournal.com/documents/urban2025.pdf (Pristupljeno 18. oktobra 2013)

Novina, koju su iskoristili britanski inzenjeri sa univerziteta u Londonu je mogucnost koriscenja sistema pasivnih radara, koji mogu „videti" kroz zidove uz pomoc vaj-faj (WiFi) signala koje stvara bezicni ruter. Naime, Karl Vudbridz (Woodbridge) i Kevin Ceti (Chetty), istrazivaci „Sektora za nauku i kriminal na Univerzitetskom koledzu u Londoun" (Department of Security and Crime Science at University College London), razvili su detektor za koriscenje ovih, sve-prisutnih, signala. Kada se radio-talas reflektuje kroz pokretni objekat, njegova frekvencija se menja i Doplerov efekat omogucava da se na ekranu prenosnog racunara, ili cak virtuelnim naocarima, prati sta se zbiva iza zidova odredenih objekata. Razvijeni radarski prototip uredaja identifikuje promenu frekvencija, koje uzrokuju pokretni objekti. Uredaj je velicine kofera i sadrzi radio-prijemnlk, koji se sastoji od dve antene i jedinice za obradu signala. U testovima su ga koristili kako bi utvrdili lokaciju osobe, brzinu i smer kretanja kroz zid od cigala debljine 30 cm.

Istovremeno su i na Masacusetskom institutu za tehnologije (MIT), istrazivaci Dzon Gregori Charvat Pibodi sa Linkoln Laboratorije razvili radarski uredaj TTW (MIT's Through-the-wall radar26), koji takode ima mogucnost pogleda kroz zid.

Osnova

Tokom 1930. godine istrazivaci americke ratne mornarice uocili su da se radio-talasi reflektuju od aviona, prilikom proletanja pored radio-toranja. Pojava povratnog signala odbijenog od objekta nazvana je Doplerov efekat. Ta osobina radio-talasa da se odbija od objekata iskoriscena je u razvoju koncepta radara.

Danas radio-signale emituje svako domacinstvo koje poseduje vaj-faj ruter, kojim se iz kablovske mreze emituju signali za prenosne racunare, televizore, mobilne uredaje kao sto su ajpod, ajfon, tablet i sl. Takvih uredaja, kazu struc-njaci, poseduje 61% domacinstava u SAD i 25% u svetu. Regularni vaj-faj internet ruter u sobi emituje u prostor radio-talase frekvencije u rasponu od 2,4 ili 5 MHz. Svaki takav signal odbija se od objekata u domacinstvu, pa i od ljudi.

Strucnjaci za bezbednost i protivteroristicku borbu uocili su da se ta osobina raznih emitera radio-signala moze uspesno koristiti za detekciju ljudi u objek-tima. Oni su primenili isti princip kako bi napraviii uredaj koji prati postojece vaj-faj signale, odnosno, koji koristeci Doplerov efekat, omogucuje da prate kretanje odredenih kategorija ljudi, kroz zidove. Naime, pomeranje subjekta od kojih se vaj-faj radio-talasi odbijaju izaziva promenu frekvencije. Ako se, na primer, oso-ba krece prema vaj-faj izvoru, frekvencija reflektujucih talasa se povecava, a ako se osoba udaljava od izvora frekvencija se smanjuje.

Uredaj funkcionise tako sto svaka vaj-faj antena emituje visokofrekventni osnovni signal, koji prodire kroz prepreku. Taj signal prati prijemna antena. Ona detektuje odbijanje signala radio-talasa od pokretnih objekata, na osnovu promene njihove frekvencije. Prijemna antena moze da koristi ne samo vaj-faj radio-signal, vec i signale drugih slicnih uredaja u prostoriji, koji izaziva iste efekte

26 MIT's New Technology: Seeing Through Walls, Posted By Kuweight64 at Friday, October 21, 2011; MIT, Emily Finn, MIT News Office http://web.mit.edu/newsoffice/2011/ll-seeing-through-walls-1018.html (Pristupljeno 18. oktobra 2013)

kao i emitovani osnovni signal. Naravno, tu je i racunar koji uporeduje primljene signale sa odbijanjem osnovnog signala, na osnovu razlike izracunava lokaciju -objekta u granicama od tridesetak cm, kao i njegovu brzinu i smer.

Radarski signal otkriva kretanje s druge strane zida, dok se infracrveni detektor koristi za

detekciju toplote ljudskog tela

Do sada je eksperimentima utvrdeno da je tim detektorom moguce otkriti brzinu disanja neke osobe okruzene radio-talasima. Grupa Nila Patvarija za bezic-ni inzenjering na Univerzitetu u Juti (SAD) razvila je mrezu od 20 jeftinih radio-odasiljaca koji se nalaze oko kreveta pacijenta. Izradili su algoritam koji prepo-znaje disanje stacionarne osobe bolje nego sto to rade sadasnji detektori. Patva-ri planira nadgradnju algoritma do kraja godine, kako bi mogao da izdvaja i po-krete tela. Sistem bi, jednog dana, mogao da bude koriscen u bolnicama umesto dosadasnjih uredaja kojima se prati fizicko stanje pacijenata u bolnicama

Ovaj vaj-faj radar mogao bi da se koristi u raznim aplikacijama, od uocavanja uljeza do nenametljivog pracenja dece ili starijih, kao i za otkrivanje nastradalih u potresima i drugim elementarnim nepogodma.

Pracenje kriminalaca ili terorista

Naravno, bezbednosne strukture, vojska i policija odmah su uocili kvalitet i primenljivost takvog uredaja u aktivnostima kojima se prate potencijalni kriminalci ili teroristi, odnosno za policijske i vojne svrhe. Zbog toga je Ministarstvo obrane

o

o >

0

01

0¿ LJÜ 0£ ZD O O

-J

<

o z

X

o

LU

I—

>-

Q1 <

Ujedinjenog Kraljevstva finansiralo studiju kako bi utvrdili da li takav uredaj moze da se koristi za skeniranje zgrade tokom urbanog ratovanja. Kako sam uredaj ne emituje nikakve radio-talase, ne moze biti otkriven. Vec je razvijena i taktika upo-trebe ovakvog uredaja u protivterorstickim i urbanim dejstvima, zajedno sa drugim uredajima koji se koriste u ovakvim situacijama.

Sistem koji su osmislili Vuldbridz i Ceti sastoji se od dve antene i procesne jedinice za signale. Ceo sistem je velicine kancelarijske tasne. Za razliku od nor-malnih radara, koji odasilju radio-talase, a zatim mere sve reflektovane signale, novi sistem radi potpuno nevidljivo. Procesi pasivnog radara su prilicno jednostav-ni. U bilo kom prostoru gde postoji vaj-faj ljudi su stalno u opsegu radio-talasa. Ka-da se ovi talasi sudare sa objektom u pokretu, njihova frekvencija se menja. Kom-pjuter rekonstruise sliku objekta ili osobe koja se krece sa druge strane zida, anali-zirajuci primljene signale. Tokom testiranja, pasivni radarski sistem mogao je da otkrije mesto osobe, brzinu i smer kretanja kroz zid debljine 30 cm. Jedina mana ovakvog sistema jeste sto provalnik moze jednostavno da ga prevari. Naime, do-voljno je da se prestane kretati i pasivni sistem ga nece otkriti. Inzenjeri veruju da ce daljnim istrazivanjem povecati osetljivost sistema kako bi mogao otkriti pokrete grudnog kosa kada osoba dise. S druge strane, paralelno koriscenje termovizijskih uredaja otkriva toplotu ljudskog tela i, uparen sa vaj-faj detektorom, moze da odre-di polozaj osobe iza zida.

w <

-j

O ■O

X LU I—

O

O >

Sta je s druge strane zida?

Radar koji su razvili strucnjaci sa MIT (TTW) moze da prodre 24-30 cm, pa i vise, i zahteva veliki izvor energije za generisanje mikrotalasa. Dakle, taj uredaj je, tokom testiranja, kroz zid od cigli otkrio lokaciju osobe, brzinu i pravac njenog kretanja. Inzenjeri smatraju da mogu da povecaju osetljivost sistema, tako da moze da prepozna kretanje grudnog kosa tokom disanja, uz primenu patenta iz Jute. Razmislja se i o uparivanju uredaja sa zvucnim (infra i ultrazvucnim), te in-fracrvenim detektorom. Neophodno je resiti i gubitke signala pri prolasku kroz zid. TTW uredaj moze se koristiti na udaljenosti do 60 metara od zida. Eksperi-mentisalo se na 20 m udaljenosti, sto je uobicajena daljina na kojoj se suocavaju protivnici u urbanoj borbenoj situaciji. Uredaj daje sliku kretanja iza zida u obliku video-zapisa, u realnom vremenu, od 10,8 slika u sekundi.

Filtriranje frekvencija

Eksperimentise se sa duzom i kracom talasnom duzinom. Duze talasne duzine su u stanju da bolje prolaze kroz zid i nazad, sto cini signal jacim. Medutim, to zahteva veci radar. Kao najefikasniji pokazao se S-band talasa, koji ima otpri-like istu talasnu duzinu kao i bezicni internet, odnosno vaj-faj uredaj. lako to uti-ce na gubljenje signala, istrazivaci koriste analogni kristalni filter, koji uporeduje razlike frekvencije izmedu modulisanih talasa koji se odbijaju od zida i onih koji se vracaju od cilja. Zid, udaljen 20 metara, prolazi 20 kilohercni sinusni talas. Za udaljenost 30 m, u povratku ce sinusni talas imati 30 kiloherca. Filterom se moze podesiti da prijemnicima detektuju samo talase u rasponu od 30 kiloherca.

Sistem ima veoma dobru rezoluciju, a koriste se napredni algoritmi za obra-du slike i digitalnu obradu. Eksperiment sa pocetka 2010. godine pokazao je da se moze dobiti radarska slika dva coveka koji se krecu iza zida od cvrstog beto-na i sljake, blok zidova, kao i ljuljanje coveka na metalnoj sipki u slobodnom pro-storu. Radar ne detektuje nepokretne objekte, kao sto je namestaj, vec samo pokretne mete. Prikaz slike je u video-obliku, kao mrlja na ekranu. Naucnici rade na algoritmima koji ce mrlju automatski pretvoriti u cist oblik, kako bi se mogla razlikovati zivotinja od coveka.

Vojni timovi u Avganistanu i Iraku vec koriste ove uredaje, sticuci iskustva koja ce biti od velike koristi istrazivacima.

Ostali projekti

To je samo deo projekata koji se ostvaruju po studijama u kojima su pred-stavljene vizije i koncepcije o eventualnom ratovanju u buducnosti, na podrucji-ma milionskih gradova i sirokih naseljenih prostranstava. Budzeti za realizaciju takvih projekata su veliki i na njihovu realizaciju trose se milijarde dolara. Zelene novcanice bice utrosene i za zavrsavanje simulatora za Americku zdruzenu va-zduhoplovnu komandu po projektu Gradsko resenje 2015 (Urban Resolve 2015), kao i za usavrsavanje oruzja nazvano „Metalna oluja za gradsko okruze-nje" (Metal Storm Weapons for Urban Environments). Razvijaju se i borbeni na-nosistemi, a razraduju se i ideje i eksperimentise sa koriscenjem elektromagnet-skog, mikrotalasnog, svetlosnog i zvucnog oruzja (Electromagnetic microwave, light and sound weapons) u urbanim borbama.

Vec postoje i jedinice osposobljene i opremljene eksperimentalnim sistemi-ma i oruzjem za borbena dejstva u gusto naseljenim gradskim sredinama (Urban-capable battalion).

I CERDEC27 je, septembra 2010. godine, na vezbi „Postavi uporiste" u Or-landu, na Floridi, predstavio tehnologiju iz Kancelarije za ATO (Advanced Technology Office), koja takode „vidi s druge strane zida". Rec je o uredaju koji voj-nik koristi da odredi lokaciju osobe iza vrata ili u pomocnim prostorijama objekta koji se pretrazuje. Autor uredaja je Vilbur Brada, inzenjer elektronike u komandi centra CERDEC i celni covek tima u Direkciji za obavestajnu delatnost i informa-

27 United States Army Communications-Electronics Research Centar - Americki istrazivacki centar za komunikacije i elektroniku.

Senzorski ureâajizlaboratorije za ATO tehnologija tokom ispitivanja

ciono ratovanje I2VD (Intelligence & Information Warfare Directorate). To je je-dan od uredaja iz kompleksa razvojnih sistema vojnicke tehnologije STTW (Suite of Sense-through-the-Wall Systems Army Technology Objective).28

Nacinjen je za izvidac-ke i osmatracke potrebe u urbanom okruzenju, a na-mena je da pronade poten-cijalne neprijateljske ciljeve duboko unutar urbanih struktura. Omogucava i ot-krivanje eksplozivnih napra-va, skrivenog oruzja i drugih uredaja pri pretresu naselje-nih mesta. U razvoju, tokom 2008-2010. godine ucestvo-vala je i istrazivacka labora-torija kopnene vojske u sa-radnji sa agencijom DARPA (Army Research Lab & Defense Advanced Research Projects ageny).

STTW (Sense-through-the-Wall Systems) obezbeduju informacije za pro-cenu situacije (situational awareness information). Masa uredaja sa senzorima je sest kilograma i moze se koristiti do 20 metara od zida. Senzorski detektor po-seduje ekran na kojem se predstavljaju parametri cilja, daljina i azimut kretanja.

Tokom 2010. godine odobreno je da taj senzorski uredaj ude u opremu je-dinica americke kopnene vojske i korpusa marinaca.

U projektima opre-me i naoruzanja za urbano ratovanje snajperi, automati i drugo licno na-oruzanje, rucne bombe i ostalo poznato pesadij-sko oruzje dobija nove elektronske i informatic-ke dodatke, koji omogu-cuju efikasniju i precizni-ju primenu. Menjaju se i karakteristike zastitnih prsluka, slemova i drugih delova vojnicke opreme sa poboljsanim kvalite-tom zastite. Najavljuje se

Robot za urbanu podrsku

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

28 Armed with Science, Technology Detects Adversaries, Hidden Compartments Filed under Physical Sciences, Technology, November 30, 2010,

http://science.dodlive.mil/2010/11/30/sense-through-the-wall-technology-detects-adversaries-hidden-compartments/#sthash.byiuPIjS.dpuf

da ce vojnicki sistemi do 2020. godine pretrpeti znacajne promene i biti znatno prilagodeni za urbano ratovanje. Ne zapostavlja se primena hemijskog (neuboji-tog) oruzja u urbanim borbama, kao ni zastita od primene takvog oruzja iz ruku protivnika. Vec postoje brojne neubojite tehnologije i naoruzanja za masovno onesposobljavanje protivnicke sile. I, kako rece brigadni general Justin Kelly, ko-mandant Razvojnog centra za kopneno ratovanje Australijskih odbrambenih snaga, nije daleko vreme kada ce ratovati roboti kako se ne bi ugrozavali zivoti sopstvenih vojnika.

Nikola Ostojic

Harísovi „oklopljeni tableti

29

U svakodnevnom zivotu postalo je korisno nositi tablet svugde sa sobom -tokom putovanja, pa cak i prilikom odlaska na posao ili u skolu. Tablet moze po-moci u (dnevnoj, nedeljnoj, mesecnoj) organizaciji posla i planiranju obaveza, pripremi za svakodnevne obaveze, omogucuje brzo informisanje preko interneta, ali i zabavu u dokolici.

I u vojnim strukturama koriscenje tableta je, maltene, navika koja ima svoje brojne prednosti. Kod vojnika privatni tablet nije retkost, posebno u jedinicama an-gazovanim u mirovnim misijama, na borbenom zadatku ili tokom boravka na ve-zbama i logorovanjima. I sve je manje zabrana da se on koristi, sto se moze videti u mnogim izvestajima iz Avganistana i Iraka. Tamo vojnici koriste tablete ne samo kao sredstvo za komunikaciju sa svojim prijateljima, porodicama ili za „cavrljanje"

Ruggedized Tablet: Carry anywhere, Connect everywhere. The Harris RF-3590 Ruggedized Tablet, http://rf.harris.com/capabilities/c4isr/rf-3590-rt.asp

preko drustvenih mreza. Mnogi vojnici (u Avganistanu i Iraku) uocili su mogucnosti da preko tableta odrzavaju vezu sa svojim operativnim centrima i dostavljaju im snimke i podatke o primecenim aktivnostima protivnika (talibanskih pobunjenika), izvestavaju o preciznosti artiljerijske i tenkovske vatre, prate emisije vojnog radija ili izvestavaju sa mesta borbenog okrsaja. Zabelezeno je i navodenje bespilotne letelice na ciljeve sakrivene u gradu, pomocu snimka sa tableta.

Industrija koja pravi tablete za profesionalno koriscenje u vojsci je veoma razvijena i sve vise je novijih modela. Cini se, cak, da medu proizvodacima vlada nadmetanje ciji ce tableti biti pogodniji i univerzalniji.

Sredinom 2013. godine javnost je obavestena da je usavrsen Harisov RF-3590 ojacani tablet, koji je inace razvijen 2012. godine i ponuden vojsci, policiji, slu-zbama za delovanje u vanrednim situacijama, bezbednosnim, obavestajnim i drugim strukturama drustva. Na izlozbi naoruzanja IDEX 2013. godine u Abu Dabiju (17-21. februar), kompanija Haris predstavila je tablet RF-3590-RT, za-snovani na android platformi. Pored toga, predstavljeno je i vise verzija preno-snih uredaja koji su kompatibilni sa tim tabletom, medu kojima su radio- uredaji „soko II" i „soko III" (Falcon II & Falcon III). Predstavljen je i softverski paket RF-6705AN-SW001 i RF-5410AN, koji je instaliran na pomenutom tabletu, a koji omogucuje prikljucivanje na radio-uredaje, preko odgovarajuceg porta.

Ojacani tablet Haris RF-3590-RT (Harris RF-3590 Ruggedized tablet) robu-stan je digitalni uredaj za rad i komunikaciju, koji pored osnovnih ima i nekoliko po-sebnih, automatizovanih funkcija. Ova serija tableta namenjena je staresinama u komandama, osnovnim, ali i u drugim jedinicama, izvidacima i pripadnicima taktic-kih obavestajnih struktura.

Sam oblik, funkcionalnost i automatizovane opcije omogucuju prednosti u odnosu na stone racu-nare, lap-top ili druge minijaturizira-ne elektronske uredaje. Osnovna osobenost tog tableta je prilagode-nost upotrebi u vojsci, posebno u slozenim borbenim situacijama, u razlicitim ambijentalnim i vremen-skim uslovima. Bitne osobine su er-gonomska funkcionaalnost i tac-funkcija, odnosno mogucnost da se dodirom ekrana Harisovih ojacanih tableta omoguci pristup sirokopoja-snoj taktickoj komunikacionoj mrezi i deljenje informacija u realnom vre-menu. Posebno se naglasava da ga mogu koristiti levoruku i desnoruki operateri.

U svojim markentiskim mate-rijalima proizvodac navodi da se ovim jednostavnim i lakoprenosi-vim uredajima mogu poslati foto-

OSNOVNE KARAKTERISTIKE TABLETA Haris RF-3590-RT

• automatski se povezuje na sirokopojasnu takticku mrezu

• omogucava pristup taktickim podacima i deljenje informacija u realnom vremenu

• citljivost je omogucena specijalnim efektima, zbog cega moze da se koristi nocu i u uslovima direktne osvetljenosti

• 7-incni ekran osetljiv je na dodir sa olovkom, perom ili cak rukavicama i prstom

• aplikacije su izradene u fleksibilnoj Android platformi

grafije i datoteke, odnosno mogu se usnimiti sa deljenih fascikala na drugim ra-cunarima ili serverima na mrezi. Takode, moguca je i veza sa taktickim bespilot-nim letelicama, odnosno prijem snimaka sa njihovih kamera i podataka sa sen-zora. Naravno, ukoliko na bespilotnoj letelici postoji odgovarajuca oprema, ona moze da se koristi i za translatorne veze sa udaljenim izvidackim timovima ili drugim strukturama borbenog poretka. Posebno je znacajna ovakva mogucnost uspostavljanja veze i prenosa podataka kada je u pitanju slanje zahteva za bor-beno snabdevanje municijom, hranom i energentima. Takode, za steresine osnovnih borbenih jedinica ovakva komunikacija ima veliki znacaj, jer u realnom vremenu omogucuje podnosenje zahteva za vatrenu podrsku artiljerije, helikop-terskih, vazduhoplovnih ili drugih jedinica.

Naravno, ovakav tablet je posebno pogodan u urbanim dejstvima.

Inace, tablet poseduje ugrade-ni GPS, sto omogucava precizno iz-vestavanje o sopstvenom polozaju, sto ima veliku ulogu u preciznom oznacavanju protivnickih ciljeva, ali i za izbegavanja „prijateljske vatre".

Operativni sistem zasnovan je na android aplikaciji, koja omogucava automatski pristup najnovijoj tak-tickoj radio i internet vezi tipa 4G. Masa tableta je nesto veca od 700 g (2 funte). Zastita od udaraca postig-nuta je elasticnom, ali cvrstom pla-stikom, sto ove tablete cine malim oklopljenim komunikacionim ureda-jem. Vodonepropusni su, zbog cega mogu da se koriste po kisi i u uslovi-ma velike vlaznosti, sto govori da su pogodni za ekstremne vremenske uslove. Proizvodac je vodio racuna i o ergonomiji, tako da tablet ima pri-lagodljiv oblik i moze se drzati jed-nom rukom, dok je druga oslobode-na za rad sa menijima. Same teh-nicke performanse su izuzetno kvali-tetne, zasnovane na komponentama u skladu sa vojnim standardom MIL-STD-810G, MIL-STD-461F. Ovaj tablet je kompatibilan sa prethodnim modelom RF-6705, zasnovanom na Vindovs operativnom sistemu.

Naglasava se da programi poseduje softversku tastaturu, koja moze da se koristi dodirom slova i

INTERFEJSI

- digitalna SD kartica za bezbednu vezu

- dva lezista za SIM kartice

- interni prikljucak za bezicno povezivanje - bluetooth 4,0 Bleant podrska 802,11 n

- komercijalni GPS prijemnik

- interni zvucnik, mikrofon sa prednje i zadnje strane, audio prikljucak

- antena sa podrskom za 4G/LTE (zahteva celularni modem u PCIe slot)

- mini PCIe slot za celularni modem

- USB 2.0 HS host i OTG HDMI

- konektori za povezivanje i prosirenje 10/100 na eternet civilnu i vojnu mrezu

- prikljucak H250 za slusalice

- podrska za line level audio interfejs

- RS-232 UART interfejs

- I/O opste namene

brojki na ekranom (SoftKDU). Ova android aplikacija obezbeduje daljinsko upra-vljanje tastaturom na displeju jedinice (KDU), sto povecava funkcionalnost tableta, kada je prikljucen na radio-uredaj „Soko" II ili III. Taj radio najcesce se nalazi u rancu, a kada se prikljuci na tablet, tastatura RF-ANDKDU eliminise potrebu za rucnom radio-kontrolom. Korisniku je obezbedena puna kontrola radio-ureda-ja, koju automatski obavlja android aplikacija. RF-ANDKDU podrzava KDU funkcionalnost kada je tablet povezan sa radio-uredajima AN/PRC-117G, PRC-152A, i RF-7800m-MP. Ovi radio-uredaji povezuju se s tabletom preko USB pri-kljucka. Aplikacija je optimizovana tako da tablet RF-3590 radi sa ovim radio-uredajima bez posebnog podesavanja (obezbedena je plag-and-plej opcija).

Razmena tekstualnih poruka,

DC tEfiA OT HARRIS saopstenja sa slikama i slanje

ili primanje datoteka je pou-zdano, jer su takticke radio i internet veze zasticene. Ko-munikacija se odrzava preko internet protokola (IP) defini-sanim u taktickim mrezama koje koriste android uredaje, ukljucujuci smart telefone i druge tipove tableta. Takticka mreza ukljucuje Haris radio, ethernet mrezu (10/100 Ethernet) i vaj-faj vezu.

Ako korisnik radi s ovim tabletom na suncu, i nosi tam-ne naocare, ekran je tako po-desen da obezbeduje citljivost podataka, slika ili samog tek-sta. Takode, svojim zelenka-stom svetloscu omogucuje rad nocu, a da ne demaskira korisnika na otvorenom pro-storu.

Mikrofon i zvucnik omogucuju automatsku glasovnu i video-takticku vezu. Na tabletu su dve kamere. Prednja kamera sa sirokim objektivom omogucava snimanje okoline, koja se u realnom vremenu prenosi u komandni centar, sto je veoma znacajno u predstavljanju borbenog okruzenja.

Operativni sistem za tablet podrzava takticku audio i video-vezu preko IP adrese, a podrzava komunikaciju uredaj-sa-uredajem (point-to-point, peer-to-peer sinhronizacija) i subnet- usmereni prenos podataka izmedu clanova jedne IP podmreze. Poruke mogu da se razmenjuju izmedu zicne (npr. eternet LAN) i be-zicne mreze (vaj-faj ili Harris radio-umrezavanje). Pored toga, omogucuje da se „soko II" i „soko III" radio- uredaji, preko IP adrese, ukljuce u takticku mrezu za komandovanje i upravljanje borbenim dejstvima.

Ojacani tablet RF-3590 ima kamere izvanrednih optickih karakteristika -prednja sa rezolucijom od 2MP i zadnja sa 8MP. Softver omogucuje istovreme-

Funkcionalni tasteri tableta RF-3590-RT

no slanje fotografija ili video-materijala sa tekstualnim porukama, odnosno gla-sovno opisivanje snimaka preko radioveze (ukoliko je neophodno radi razjasnje-nja takticke situacije). Slike koje se distribuiraju drugim korisnicima u taktickoj mrezi salju se na kraju poruke. Fajlovi i slike se cuvaju u memoriji tableta.

Na tabletu se nalazi sest komandnih tipki koje omogucavaju korisniku upra-vljanje sa vise cet-sesija, ukljucivanje svetla i filtera za sunce, bolju citljivost, kao i orijentaciju u slicu ili na mapi.

Aplikacija RF-6705AN omogucuje da se tablet poveze sa radio-uredajem preko USB interfejsa. Ne zahteva dodatni hardver za komunikaciju. Zahvaljujuci svojim funkcionalnim osobenostima vojnicima na konkretnom borbenom prosto-ru omogucuje takticku prednost.

Aplikacija za tablet RF-5410AN na-zvana je i „soko komandni android" (Fal-conCommand Android30) i omogucava prikaz aktuelne situacije, odnosno taktic-ku preglednost, kako preko mape, tako i putem snimaka okruzenja, bilo sa vlasti-te kamere, senzorskih uredaja ili snimaka sa bespilotnih letelica. Taj softver po-sebno je razvijen za ojacani tablet Harris RF-3590. Poseduje intuitivni unapredeni interfejs, koji omogucava korisniku da la-ko prati svoje okruzenje tako sto obezbe-duje automatsku vezu sa drugim mre-znim uredajima. Pored softverskog kom-pasa, i aplikacije za sistem globalnog po-zicioniranja (GPS), omoguceno je preci-zno izvestavanje o vlastitom polozaju i protivnickim ciljevima, prikazom pozicije na digitalnoj mapi ili skici, pomocu sistema nazvanog „blue force tracking".

Predstavljanje situacije u borbenom prostoru obezbeduje se kroz aplikaciju „zajednicka operativna slika" (Common Operational Picture - COP), gde su cr-venom bojom oznacene nepoznate i neutralne snage. Ovaj softver koristi zajed-nicke (NATO) takticke simbole koji su ugradeni u graficki prikaz terena ili se kori-ste za pokazivanje polozaja objekata na mapi. Grafikom se upravlja preko intui-tivnog menija, koji poseduje predefinisane forme crteza i linija, krugove, strelice i druge simbole uobicajene u prikazu takticke situacije u vojsci SAD.

Omogucena je i opcija slobodnog crtanja pomocu opticke olovke. Podrzano je istovremeno komuniciranje glasom, dok se koristi graficki softver, odnosno P2P veza (peer-to-peer chat). Ovaj softver, takode, obezbeduje koriscenje aplikacija za prosirenu realnost i radarski prikaz okruzenja (Augmented Realiti & Radar view). Izmenjena realnost obezbeduje se sinhronizacijom slike prednje i zad-nje kamere sa podacima o objektima i situaciji distribuiranim preko takticke ko-

Ojacan tablet, rad bez tastature

(Konrad H. Blickenstorfer)

CD ю

о

CO

!± cp

Ш

ZD

a

Ш

>-

Q1 <

< (Л

z О

CL <

OU ш Q О

ш Q1 CL

О <

—>

СЭ >

■а

ZD Q1

О <

О

ш 2 ш Q1

St ю

30 FalconCommand: Providing real-time situational awareness and common operational picture for informational superiority and mission success, http://rf.harris.com/capabilities/c4isr/rf-5410fc.asp

munikacione mreze. Tablet Harris RF-3590-RT preuzima sadrzaje za prosirenu stvarnost na prostoru borbenih dejstava iz baze podataka u taktickoj mrezi. To omogucava jednostavnije mapiranje informacija o konkretnom rasporedu sop-stvenih i protivnickih snaga, uparivanjem podataka iz baze i snimka sa kamere. Korisniku je, na taj nacin, omogucen visi nivo razumevanja takticke situacije i od-govarajuce borbeno reagovanje. RF-5410AN poseduje jednostavnost i lakocu upotrebe koju imaju danasnje komercijalne aplikacije.

Kuciste tableta je tanko, bez fizicke tastature, sa tac-ekranom. Za upravljanje menijem koristi se dodir, kao i olovke za unos. U ranim modelima tableta olovka je koriscena kao zamena misa ili dzojstika za navigaciju, a ponekad za unos teksta. Olovkom moze da se upravlja pasivnim i aktivnim digitalizatorom (sto je osobina Microsoft Vindovs XP tableta PC Edisn). Iz menija moze da se pozove softverska tastatura na ekran i da se kuca tekst. Tablet ima prikljucak za spoljnu (eksternu) standardnu tastaturu. Ekran podrzava multi-touch cak i sa rukavicama. Pomocu (opticke) olovke moguce je iscrtavanja oznaka i simbola na digitalnoj karti, prilikom objasnjavanja takticke situacije. Pored toga, tu su dva mala opticka trakpoda koji se nalaze sa obe strane ekrana. Nalaze se iznad standardnih android navigacio-nih tastera, koji su takode na raspolaganju sa obe strane ekrana. RF-3590-RT sa-drzi komplet senzora, medu kojima su senzor ubrzanja, nagiba, digitalni kompas, barometarski pritisak, temperatura, ziroskop, senzor blizine, ambijentalnog osve-tljenja i mogu da se koriste u inovativnim aplikacijama.

Tablet RF-3590-RTpovezan sa radio-uredajem

Specifikacije Haris RF-3590-RT

Status - predstavljeno februara 2012, apdejtovano maja 2013.

Tip - ojacani tablet

OS - android 3.2, apdejtovan android 4.0

Procesor - dvojezgarni (Dual-core)

Brzina procesora - 1.5 GHz

Cipset - nepoznat

Standard/Mak RAM - 2GB LPDDR2

Disk - do 128GB unutrasnje neizbrisive memorije

Opticki uredaj - ne poseduje

Kartice - SD kartica, mini-PCIe, Dual SIM kartica

Displej tip - promenjivog sjaja u odnosu na sunceva svetlost - citljiv TFT LCD

Ekran velicine/rezolucija - 7 "VVGA (1024 k 600)

Digitizer, olovka - multi-touch (dodir i rad sa olovkom), dvostruki opticki trakpod

Tastatura - tastaturu na ekranu + opciono eksterna tastatura

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Kuciste - nepoznat tip

Radna temp. - u skladu sa MIL-STD-810G, MIL-STD-461F

Pecacenje - u skladu sa MIL-STD-810G, MIL-STD-461F

Sok - u skladu sa MIL-STD-810G, MIL-STD-461F

Vibracija - u skladu sa MIL-STD-810G, MIL-STD-461F

Velicina (SxVxD) - 8.9 x 6.3 x 1.3 inca

Tezina - 2.0 funti

Snaga - 20 VAT litijum-jonska punjiva baterija i preko USB-a, 8-36VDC

Senzori - ubrzanja, nagiba, digitalni kompas, barometarski pritisak, temperatura, ziroskop, promenljivo ambijentalno osvetljenje

Kamere - 2MP prednja, zadnja 8MP

Interfejs - USB 2.0, USB 2.0 OTG, HDMI, 10/100 RJ45, RS232, GPIO, zvucnik, audio, dock/prosirenje

Bezicni sistem - GPS, 802.11n vaj-faj, blutut 4.0, 4G/LTE (preko PCIe zasnovanog modula)

Cenovnik Nepoznat

Kontakt http://vvv.harris.com

Literatura Haris RF-3590 brosura (PDF)

Korporacija Haris (Harris Corporation) ima svoje najznacajnije istrazivacke i proizvodne objekte na Floridi, i predstavlja uglednu medunarodnu kompaniju za komunikacije i informacione tehnologije. Njihov RF-3590-RT ojacan tablet predstavlja malu i jednostavnu konzolu za prijem i prenos informacija. Za njega su razvijene aplikacije, pod android operativnim sistemom, koje omogucuju da se pomocu tableta moze upravljati odgovarajucim kompatibilnim uredajima, sto po-vecava mogucnosti komunikacije i bolje pracenje takticke situacije.

Osnovne konstrukcione komponente su dvojezgarni procesor 1.5GHz i RAM sa 2GB DDR2 memorije, hard disk od 128GB SSD, slotovi za SD karticu (SDHC), dual SIM karticu, mini-PCIe konektor za izbor radio-modula. Napaja se 20 vatnim ba-terijama (a moze da se puni i preko USB-a). Za zicne veze ima standardni USB 2.0 port, USB OTG (OTG oznacava USB 1.2 host i 2.0 klijent u mini-USB portu). Mre-zna kartica obezbeduje konekciju od 10/100 mbps, za prikljucak na internet ima port RJ45 LAN, poseduje HDMI interfejs, audio i port za serijski i GPIO interfejs. Poput mnogih tableta i pametnih telefona i Haris RF-3590-RT ima dve kamere -jednu prednju sa 2MP rezolucijom i jednu pozadi sa 8MP. U specifikacijama nema podataka kakve video-rezolucije su na raspolaganju.

Pored mogucnosti konekcije na internet, tablet RF-3590 ima sklopove za bezicnu vezu, i to 802.11n vaj-faj karticu, Blutut prijemnik verzija 4.0, komercijal-ni GPS prijemnik, a na mrezu 4G LTE konektuje se preko PCIe slota za radio modul. U prirucnoj opremi su i komercijalne i vojne slusalice H250 (Hand H250/headphones) sa mikrofonom i kabl sa prikljuckom za povezivanje tableta sa Harisovim radio-uredajem „soko III".

Ukratko, Haris RF-3590 ojacani tablet je veoma upotrebljiv proizvod za vojnu primenu i poseduje znacajan potencijal da unapredi koriscenje i razmenu kljucnih informacija u realnom vremenu. Vojne i hitne sluzbe su dugo bile u potrazi za naj-boljim mogucim modelom, eksperimentisuci sa tabletima, smart telefonima i dru-gim gadzetima, koji mogu da objedine ukupnu funkcionalnost. Uspelo se postici da operativni sistem podrzava sve nove zahteve za video, pracenje pozicije lokacije, pristup bezbednim bazama podataka i druge kljucne funkcije koje su neophodne obavestajnim i izvidackim strukturama. Kao ojacani uredaj obezbeduje pouzdan rad i pri visokim temperaturama, na hladnoci i u ekstremnim okruzenjima.

Strucnjaci Harisov tablet uporeduju sa prethodnim modelom BTC-100, koji je vec nekoliko godina deo javnog servisa LTE mrezne inicijative.31 Spomenuti tablet BTC-100 je uredaj koji funkcionise u posebnim LTE mrezama, nazvanim Harris VIDA mreze,32 preko IP adrese u bazi podataka i predstavlja platformu za komunikaciju glasom. VIDA je interoperabilna mreza sa P25 (projekat 25) sistemima, ukljucujuci Haris LTE resenja za P25 Simulkast veze i sajtove33 i P35 sisteme za prenos glasa i podataka. VIDA omogucuje kompletne IP funkcije upravljanja, ukljucujuci interopera-bilnost bez intervencije operatera, koristeci pogodnosti koje proisticu iz otvorenog sistema IP arhitekture. Tablet BTC-100 ima ugradenu Haris BeOn aplikaciju, koja omogucuje rad sa voki-toki uredajima, koji su razvijeni da mogu funkcionisati u LTE mrezama. Takode, poseduje GPS modul, a moze da prenosi tekst i glas. Ovaj tablet kori-sti se u bezbednosnim i javnim sluzbama, kao i za profesionalne komunikacije.

U javnoj bezbednosti i profesionalnim komunikacijama Haris je vodeci snabdevac sistema i opreme za javnu bezbednost, savezne, komunalne, trgo-vacke i saobracajne organizacije. Razvili su naprednu IP mrezu za prenos glasa i podataka. Sledeca generacija te mreze, predvidena za sluzbe javne bezbednosti (policija, pomoc nastradalima, otklanjanje posledica prirodnih nepogoda), je-ste Grade LTE (Long-Term Evolution). Moci ce da prenosi glas, podatke i video aplikacije. Razvojna strategija zasniva se na proceni da ce mobilni prenos podataka nastaviti znatno da raste narednih godina, pre svega zahvaljujuci video-sa-drzajima. Ocekuje se da ce se ukupan saobracaj povecati 12 puta do 2018. go-dine. Predvidanja kazu da ce LTE, odnosno 4G mreza, do 2018. pokriti 60 odsto svetske populacije. Ocekuje se da ce broj LTE pretplatnika dostici jednu milijar-

31 Vojska ispituje izvodljivost integrisanja 4G LTE sa taktickom mrezom: Army news service, 27. septembar 2012. godine, Defence Talk, Global defence, Aerospace & Military portal

32 Harris Vida (glas, interoperabilnost podataka i pristup - Voice, Interoperability, Data and Access) predstavlja mrezno resenje za prenos podataka u glasovnom i data obliku. Uredaji koji funkcionisu pod VIDA mreznim resenjima povezuju se u end-to-end digitalnim mrezama sa ko-mutacionim IP tehnologijama, obezbedujuci vecu efikasnost, bezbednost i performanse bez degradacije u kvalitetu glasa u sistemima koji mogu da pretvaraju originalni glas u digitalni, a zatim ponovo u analogni oblik, i po nekoliko puta tokom prenosenja mrezom. VIDA Network Solutions VIDA® Network Solutions - Harris: Harris Corporation : Fully Integrates P25 Conventional Operation With its VIDA Network, 02/22/2012, http://www.4-traders.com/HARRIS-CORPORATION-12981/news/Harris-Corporation--Fully-Integrates-P25-Conventional-Operation-With-its-VI DA-Network-14036469/

33 What is Simulcast? - Daniels Electronics: Simulkast (Similtcasting) je simultano emitovanje analognog, digitalnog audio (stereo) signala za TV emitovanje ili data podataka, preko vise predajnika na jednoj radio-frekvenciji. Istovremeno, emitovanje omogucuje preklapanje u odredenoj oblasti. Simulkast moze da se koristi za prenos govora preko radio-sistema i pejdzing informacija. http://www.danelec.com/pdfs/Simulcast.pdf, http://en.wikipedia.org/wiki/Simulcast

du do 2017, pre svega zahvaljujuci razvoju mobilnih uredaja i zahtevima korisni-ka za naprednijim sadrzajem.

Zemlje u kojima je uvedena 4G (LTE) mreza - crveno, drzave gde se uvodi - plavo, regulisanje pravnog koriscenja - svetloplavo

Nikola Ostojic

„Prizma" i americki koncept sajber ratovanja Skok iz virtuelnog u stvarni prostor

Projekat „avatar" predvida mogucnost da se iz virtuelnog prostora, gde se si-mulacijama i modelovanjem svetske situacije pronalaze najverovatniji scenariji za obezbedivanje americke globalne prevlasti, projekti prenesu u realan svet. To znaci da ta svetska sila ima u rukama orude i oruzje kojim moze da kreira civilizacijsku bu-ducnost celokupnog sveta. U tome je sprecava samo nesavrsenost informaticke tehnologije, nedovoljno snazni kompjuteri i nepoznanice o ponasanju virtuelnog prostora. Covek jos uvek ne zna gde je, gde su granicni spojevi sveta materije i infor-macije. Medutim, cilj je postavljen, treba postici sajber nadmoc kojom ce se omogu-citi da odedene delatnosti mogu da izadu iz virtuelnog prostora, da se materijalizuju u realnom svetu u vidu destrukcije ili delovanja na svest, emocije i sveukupno pona-sanje ljudi. U tom kontekstu monitoring koji se obavlja „prizmom" i drugim adekvat-nim kompleksnim sistemima nadzora i obavestajnog prikupljanja informacija pred-stavlja povratni izvor nelinearnih informacija o preduzetim aktivnostima, cime ona postaje sastavni sklop haospleksicnog koncepta savremenog ratovanja.

Medutim, postoji alternativa sajber sukobima...

Sajber ratovanje, u dokumentima, studijama i zakonskim propisima SAD teoretski je model koji obezbeduje delovanje u sajber sferi (prostoru34), u slu-

34 U recniku Matice srpske (Recnik srpskohrvatskog jezika, knjiga peta, Matica srpska, Novi Sad, 1973, str. 226-227 ) prostor se definise kao neogranicena protegnutost, rastojanje u svim dimen-zijama i pravcima. Autor je, na ovom mestu, iskoristio pojam sfera da ukaze kako posmatra sajber prostor u ogranicenom, mreznom okruzenju, cije dimenzije i sadrzina nisu definisane merljivim vrednosti-ma. Naime, jos niko nije utvrdio ili izracunao koja kolicina bajtova egzistira u sajber prostoru, pa cak ni koliki je to memorijski prostor i koje su njegove krajnje velicine. Medutim, on se prostire konacnim mre-zama i analogno tome moze se posmatrati kao ogranicena visedimenzionalna sfera.

caju ugrozenosti nacionalne kriticne infrastrukture i drugih bezbednosnih iza-zova. Zasnovano je na obavestajnom prikupljanju podataka o sajber opasno-stima (u svih pet dimenzija borbenog prostora), analizi i naucnom istrazivanju svih oblika sajber dejstava, kao i povratnim informacijama (fidbek) o kom-pleksnim i haoticnim zbivanjima u sajber prostoru i efektima preduzetih aktiv-nosti. Svakako, pretpostavlja slozene pripreme i osposobljavanje za suprot-stavljanje protivnickim sajber aktivnostima. Kao i sve druge borbene, tako i sajber aktivnosti imaju odbrambenu i napadnu strategiju i taktiku, koja takode predvida preventivno dejstvo, radi sprecavanja iznenadenja. U praksi, celo-kupni sistem je tehnicko-tehnoloski organizovan da maksimalno zadovolji sve funkcije.

Medutim, bas je monitoring interneta putem „prizme" i drugih obavestajno-operativnih metoda i tehnologija, ukazao da je prenosenje ratovanja u sajber di-menziju praceno brojnim nepoznanicama. S obzirom na to da je izuzetno obi-man stepen izucavanja i teznje informatickih strucnjaka da spoznaju sveukupne zakonitosti haosa i kompleksnosti (haospleksnosti) pojava koje se zbivaju u sajber prostoru, nalazimo se u periodu kada su mrezne aktivnosti, kao i celokupni virtuelni prostor, podvrgnuti neprekidnom (totalnom) monitoringu, inteligentnoj analizi, izucavanjima i naucnom preispitivanju teorija o koriscenju sajber prostora za totalnu kontrolu sistema za ratovanje u svim dimenzijama. Pod tim trendo-vima su i teorijska istrazivanja simulacija, odnosno procenjivanje verovatnoce da odedene sajber delatnosti mogu da izadu iz virtuelnog prostora i da se materijali-zuju u realnom svetu u vidu destrukcije ili delovanja na svest, emocije i sveukup-no ponasanje ljudi.

Sveopsti rat bez pravila

Treba imati u vidu da vojno delovanje u virtuelnom prostoru spada u kate-goriju tzv. „sveopsteg rata bez pravila" (URV - UnRestricted Warfare35), odno-sno podrazumeva produzetak rata nevojnim sredstvima. To znaci da, u sirem konceptu, pod potpuno istim okolnostima, kao i drzave ili nedrzavni akteri - kor-porativne ili privatne strukture (bez saradnje sa vojnom ili drzavnom strukturom), ratovati mogu i amateri - haker - ratnici. Naime, svako ko poseduje odgovaraju-ce informaticke tehnologije (hardver i softver koji se inace koristi i u mirnodop-skoj primeni) moze da ih upotrebi kao formalnu nekineticku silu ili kao sistem koji aktivira kineticko oruzje. Posto sveopsti rat bez pravila podrazumeva asimetricno kombinovanje dejstva primenom informatickih tehnologija, to znaci da delovanje sajber oruzja moze, a ne mora, da podrazumeva i silu oruzja i sredstava koji ne izazivaju razaranje i destruktivne posledice. U vojnoj teoriji savremenih ratnih strategija to moze da podrazumeva vise nivoa dejstva sa primenom sile oruzja (vojnu moc), tako i sredstva koja ne predstavljaju tu vrstu moci. Pri tome, kao posledica sajber ratovanja nisu nuzno podrazumevane zrtve, iako i one mogu bi-ti efekat te vrste delovanja. Svrha ovakve kombinacije dejstava treba da natera protivnika na poraz,36 i to, kako u virtuelnom prostoru, tako i na bojnom polju. Pri tome, poraz protivnika u virtuelnom prostoru, nesumljivo, treba da ima svoje re-perkusije i u realnom svetu.

Pojedini vojni teoreticari sajber ratovanje pokusavaju da stave u kategoriju ratova pete generacije,37 pri cemu se, kao oruzje, podrazumevaju kako kinetic-ka, tako i nekineticka sredstva, koja mogu izazvati iste (destruktivne ili nekinetic-ke) efekte kod protivnika. Medutim, to je rat bez linije fronta i bez tradicionalnih oruzanih snaga. Njegova osnovna karakteristika je asimetricnost dejstva i uce-sce nedrzavnih aktera, koji svojom tehnoloskom i naucnom premoci mogu da ostvare vojno-politicko-ekonomske i druge interese. U nasoj vojnoj teoriji takode se analiziraju i prate savremena razmisljanja o ratovima pete generacije. Poku-

35 By Kristofer Carlson: The Context of the 21st CenturyGlobal Security Environment, -http://www.academia.edu/1450558/The_Context_of_the_21st_Century_Global_Security_Envir onment (pristupljeno 16. avgusta 2013)

36 Dragan Mladenovic, Sajber ratovanje - Neslucene mogucnosti novih tehnologija; „Odbrana" -br 191, Specijalni prilog, 01. septembar 2013.

37 Trenutno _ ne postoji siroko prihvacena definicija za petu generaciju ratovanja. U studiji koju su sacinili Ciao Liang i Vang je Ksiangsui, vizija rata pete generacije podrazumeva nekoliko varijanti: (1) upotrebu svih sredstava ili drugog oruzja, koje ukljucuje silu oruzja, odnosno sredstava koja podrazumevaju zrtve ili (2) upotrebu sredstava koji ne ukljucuju upotrebu oruzja i sredstava koje ne podrazumevaju zrtve, ali mogu da prisile neprijatelja da se odrekne sopst-venog interesa. Nova generacija ratovanja podrazumeva i pojavu nedrzavnih aktera, koji imaju pristup savremenom znanju i tehnologijama i koji mogu da izvode asimetricne napade radi promovisanja pojedinacnih ili zajednickih interesa. Na primer, u sadasnjim okolnostima sajber napad pokrenut od strane pojedinca ili grupa, koji podrzavaju odredene interese i suprostav-ljaju se vladi, mogu da izazovu posledice kojima se narusava delovanje korporacija ili postizu odredeni efekti na regionalnom i globalnom nivou. Stav iz studije: FIFTH GENERATION WARFARE - A SF Concept or an Inevitable Perspective? - Colonel (r.) Dr Vasile MAIER, Lieutenant Colonel Dr Eugen MAVRIS, General Staff, the Ministry of National Defence. Romanian Military Thinking 1/2012,

http://www.mapn.ro/smg/gmr/Engleza/Ultimul_nr/maier, mavris-p.100-105.pdf. (Pristupljeno 15. oktobra 2013. g.)

sava se utvrditi da li je nastupio period pete generacije u kojoj se „centar gravita-cije" prenosi u intelektualnu sferu, odnosno koliko se zasniva na intelektualnoj snazi protivnika. Taj centar gravitacije moze da se objasni preko sledeceg pita-nja i odgovora, vezanih za pojam pobede: Koja je najboljja pobeda? Najbolja pobeda je ona kada porazeni nije ni svestan da je porazen! 8

U definisanju i praksi sajber ratovanja veliki znacaj imaju i doktrinarne po-stavke iz Uputstva FM 3-24 Mere protiv pobune (Manual FM 3-24 Counterinsur-gency), iz 2006. godine. Pravilo omogucuje definisanje karakteristika novog na-cina ratovanja i podrazumeva, u savremenom tumacenju, mrezno-centricnu stra-tegiju za asimetricno vodenje rata.

Na spomenuto uputstvo nadovezuju se i doktrinarni principi iz Prirucnika kopnene vojske i mornarickog korpusa za protivpobunjenicko delovanje COIN Manual (Counter-insurgency manual39), iz 2009. godine. Ta dva doktrinarna do-kumenta su studije slucaja koje predvidaju primenu principa COIN operacije, uz inteligentnu upotrebu sile. Podrazumevaju se informacione, sajber operacije i ki-neticka (vatrena) dejstva, sa konkretnim smernicama o pravilnoj upotrebi svih vr-sta sile. U okviru ovih stavova predviden je i „model nelinearne povratne sprege" iz 1992. godine, koji podrazumeva novi ili inovativni nacin razmisljanja o borbe-nim dejstvima, koja mogu da se vode i neoruzanim oblicima.

U novijoj literaturi sajber ratovanje se stavlja u kontekst teorije haosa i kom-pleksnosti ili haospleksicne pojave (Chaosplexic Warfare).40 Ovakvo tumacenje pre-vazilazi shvatanje sajber ratovanja kao oblika nelinearnih, naucno podrzanih inteli-gentnih samoorganizovanih borbenih sistema, koji, na danasnjem nivou znanja i tehnologije, u uslovima ratnog haosa i kompleksnosti, jos uvek ne mogu u potpuno-sti objediniti ratovanje u svim dimenzijama (kosmos, vazduh, kopno, more, sajber prostor). Razlog je u tome sto osnovni centralni resurs ratovanja, u svim dimenzijama, ostaje informacija. Ona nije samo kiberneticki izraz evolucije nauke i tehnologije, vec digitalni medijum u kojem je moguce sacuvati sve steceno znanje, kreirati novo i proveriti ga u realnosti. U tom kontekstu, totalni monitoring sveta, ne samo ljudske populacije vec svih njegovih bitnih cinilaca koji upravljaju ljudskim bistvovanjem i svescu, pomocu programa „prizma", i svih drugih analognih programa i projekata, a kojih ima veoma mnogo, pokusaj je da se shvati haos koji vlada u stvarnosti i prirod-nom okruzenju (posebno u borbenom prostoru), i da se pokusa njime upravljati. Onaj ko u tome bude uspeo gospodar je rata, vladar je celokupnog covecanstva, ali i ljudske buducnosti mnogo civilizacija u vremenu pred nama.

Ova teorija vidi haos kao kompleksnu i veoma slozenu pretnju danasnjem po-retku, koju covecanstvo mora izbeci po svaku cenu. Prevazilazenje pretnje haosa osnovni je uslov za uspostavljanje (mogucnosti) reda. Kljucni pojmovi ovde su neli-nearnost (povratne informacije), samoorganizovanje prirodnih i drustvenih pojava, a

38 Dragomir Buric i Sreten Egeric: Pojmovno odredenje centra gravitacije, Vojno Delo, Beog-rad, prolece 2012. g.

39 U.S. Government Counterinsurgency Guide, Bureau of Political-Military Affairs, Printed January 2009 (The Guide is available electronically at: www.state.gov/t/pm/ppa/pmppt)

40 How Tech Changes Our Thinking About War By Noah Shachtman, 01.13.09, The Scientific Way of Warfare: Order and Chaos on the Battlefields of Modernity; Author, Antoine Bousquet (Columbia University Press, 2009), Wired, 01/2009;

http://www.wired.com/dangerroom/2009/01/how-tech-change/ (Pristupljeno 12. okrobra 2013. g.)

kljucni tehnoloski resurs je mreza, distribuirani model razmene informacija olicen u internetu. Mrezni prostor preuzima kompleksnu sadrzinu sveukupnih komunikacija ljudi medu sobom, ljudi sa prirodom, kao i prirode sa covecanstvom. Kroz sajber prostor covek se odvaja od prirode kakvu znamo i ulazi u prirodu novog virtuelnog prostora, koji jos ne poznaje. On zeli da taj prostor kreira po uzoru na realni, odno-sno da ga koristi kao resurs za svoj dalji zivot, za civilizacijski razvoj.

Haospleksicna teorija treba da omoguci kontrolisano delovanje u mreznom virtu-elnom prostoru, odnosno da uz pomoc informacione i tehnoloske nadmocnosti omoguci predvidljivo i potpuno upravljanje informacijama, snagama i resursima u borbe-nom prostoru. Medutim, istorija se ponavlja. Covek je ponovno odlucio da taj novi resurs, novu dimenziju sacinjenu od virtuelnih simulakruma, koristi za nadmoc, za vlast, za bogacenje... Jedan od alata za ostvarivanje tih interesa jesu programi za totalni monitoring („prizma i drugi"), koji prevazilaze poimanje iz majnstrim literature da sluze za kontrolu i nadgledanje stanovnistva, cime ugrozavaju njihove demokratske slobode prava, intimnost i druge civilizacijske tekovine savremene sociolosko-filozofske misli Kao sto ukazuje ovaj tekst, „prizma" ima mnogo visi nivo primene u koncepciji sajber ratovanja i mnogo vece domete u njegovom tumacenju, teorijskom osmisljavanju prakticnom koriscenju. Akademska i naucna javnost sa „prizmom" druguju godinama Za razliku od politickog establismenta, njihova aktivnost je usmerena ka otkrivanju za-konitosti ponasanja sajber prostora, njihovog definisanja i prakticne primene. Politicki establisment, na celu sa tehnomenadzerskim slojem, nastoji da ta znanja kanalise radi ostvarivanja sopstvenih ili korporativnih ciljeva.

Sa tehnicko-funkcional-no-vizuelnog aspekta sajber prostor se, u americkoj vojnoj doktirini, posmatra na tri nivoa - fizicki, logicki i socijalni.41 To ukazuje na kojim nivoima su moguce sajber pretnje i napa-di, koje performanse mreznog prostora mogu biti degradirane ili eliminisane sajber dejstvom, koje nivoe bezbednosti je neo-phodno preduzimati i na kojim nivoima je moguce preduzeti sajber napad.

Koliki znacaj sajber ratovanje predstavlja za velike (zapadne) sile govori i zaklju-cak samita NATO, iz Lisabona 2010. godine, koji podrazumeva kolektivno jacanje sajber kapaciteta, udruzivanje u istrazivanju i zajednicke aktivnosti za otkrivanje napada, identifikaciju, prevenciju, odbranu, odvracanje i oporavak napadnutih sistema.42

FIZICK! NIVO LOGICKI NIVO SOCIJALNI NIVO

Geogrofsfce Komponente LogiCke mre2ne kom ponente Perso nalne Kom ponen te _ *,'j; - -s - r s +

FiZièke m reine kom ponente Sajber personalrw kpmpooente

JtK^

Osrovnl nivoi sajberprostora

Tri nivoa sajber prostora

41 Cyberspace can be viewed as three layers (physical, logical, and social) made up of five components (geographic, physical network, logical network, cyber persona, and persona): Cyberspace Operations Concept Capability Plan 2016-2028, 22 February 2010, TRADOC Pamphlet 525-7-8 U.S. Army Capabilities Integration Center.

42 Lisbon Summit Declaration, Issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Lisbon, Press Release (2010) 155, Issued on 20 Nov. 2010, http://www.nato.int/cps/en/natolive/official_texts_68828.htm?mode=pressrelease

d

X

о >

со

о CM

of ш Cd Z) О О

_i <

О

X

о ш

H >-

о:

£

(Л <

CD >о

X ш H

о

О >

S obzirom na to da je (asimetricno) nelinearno haospleksicno sajber rato-vanje nova pretnja americkoj nacionalnoj bezbednosti, i da je neophodna efika-sna odbrana od napada iz mrezne virtuelne sfere, drzavna struktura i tehnome-nadzerski sloj u vlasti SAD, zahtevaju od svih bezbednosnih i odbrambenih struktura drustva efikasnu zastitu, preventivnu i proaktivnu odbranu. Cilj nije samo da se zastiti sopstvena kriticna informaticka struktura, vec i celokupna nacio-nalna bezbednost u svim segmentima i, jos mnogo vise- da se ostvari globalna tehnoloska i informaticka nadmoc. Bez obzira na to sto su najznacajniji segmenti americke nacionalne bezbednosti, definisani za 2013. godinu, medunarodna sta-bilnost, podsticanje ekonomskog razvoja, promovisanje demokratskih vrednosti i zastite globalnih strateskih interesa,43 globalna dominacija je strategijska kompo-nenta i filozofska premisa u vodenju sveukupne americke politike.

Inace, u nasoj teoriji i praksi sajber ratovanje je vrsta neprijateljske aktivnosti, preduzeta protiv racunarskih mreza, racunarskih sistema i baza podataka radi de-gradiranja ili unistavanja ciljanih sistema. Na taj nacin ciljani sistemi mogu biti neupo-trebljivi, degradiranih performansi, sto moze uticati na komandanta da donese losu odluku usled nedostatka informacija. Sajber ratovanje se definise i kao neovlasceno upadanje od strane (za ili uz podrsku) vlade u racunare ili mreze druge nacije, ili preduzimanje drugih aktivnosti koje uticu na racunarski sistem sa ciljem dodavanja, izmene ili falsifikovanja podataka ili prouzrokovanje prekida ili ostecenja racunara, mreznih uredaja ili objekata kontrole racunarskih sistema.44

Moc „prizme" u kontekstu sajber ratovanja

v 45

Sta je program „prizma" i kako sagledavati njenu ulogu u odnosu na ci-ljeve i zahteve sajber ratovanja. Najpre treba imati u vidu da je „prizma" samo jedan od segmenata za efikasno sajber ratovanje. Prema stepenu aktivnosti,

43 National Security Strategy 2013 (Final draft),

http://www.utexas.edu/lbj/sites/default/files/file/news/National%20Security%20Strategy%20201 3%20%28Final%20Draft%29.pdf (Pristupljeno 16. septembra 2013. g.)

44 dr Dejan Vuletic, Odbrana od pretnji u sajber prostoru, Beograd 2011. g., Институт за стратеги]ска истражива^а Незнаног jyHaKa 38, Београд, www.isi.mod.gov.rs

45 Valja imati u vidu da je termin „prizma" (PRISM) skracenica (akronim) za 144 sistema, struktura i kompleksnih organizacionih i upravljackih programa. To otezava njegovo pravo definisanje u struk-turi obavestajno-operativnog rada americke agencije NSA. Pri tome najmanje dvadesetak termina se odnosi na vojnu organizacija, a vise njih na obavestajnu delatnost. Medutim, u vojnoj literaturi je utvrdeno da je to skracenica za „Alat za planiranje resursa, integraciju, sinhronizaciju i upravljanje" (Planning Tool for Resource Integration, Synchronization and Management), odnosno podsistem za prikupljanje podataka i njihovu primenu za upravljanja operativnim vojnim aktivnostima. Pred-stavlja slozeni upravljacki program za mrezni menadzment i sinhronizacioni alat za obradu obave-stajnih podataka u realnom vremenu, koji se koristi kako bi se povecala efikasnost vojnih operacija na terenu. „Prizma" se, kao skup upravljackih alata spominje u vezi sa delatnoscu nSa (Nacional-ne bezbednosne agencije SAD), kao program za totalni monitoring interneta, odnosno kao program koji prikuplja povratne informacije (fidbek) o preduzetim aktivnostima. Pominje se i u doku-mentima agencije DlSA (Agencija za odbrambene informacione sisteme), u strukturi „Zajednickog globalnog komandnog i kontrolnog sistema", sa kojim je povezana kao eksterni podsistem. Name-na je prikupljanje obavestajnih podataka za procenu (borbene) situacije i povratnih podataka. Tac-nije, „prizma" je povezana sa delom sistema koji obraduje podatke i sacinjava tzv. zajednicki pre-gled operativne situacije (COP- Common Operational Picture), za potrebe planiranja upotrebe operativnih snaga (Force planning) i za obezbedivanje borbene gotovosti (Force Readiness). Kraj-nja svrha programa „prizma" je obezbedivanje informacione nadmocnosti.

„prizma" danas predstavlja jedan od osnovnih oblika obavestajno-operativnog prikupljanja podataka za analizu i procenu situacije (situacionu svest), kao i za druge aspekte „sveopsteg ratovanja bez pravila". Pre svega, zbog „povoljnih" okolnosti da se, kao najznacajniji cinilac globalne i nacionalne bezbednosti po-smatra bas mrezna sajber informaciono-komunikaciona tehnologija (ICT). Osnova je, naravno, sadasnja integrisanost sajber prostora sa svakodnevnim covekovim aktivnostima. Sajber prostor postao je integralni deo zivota svakog pojedinca, a korisnici digitalnih gadzeta danas se nazivaju i sajber generacija ili mrezno-centricna populacija. On je inkorporiran i sublimiran u sveukupno poslovanje i funkcionisanje privrednih, drzavnih (vladinih), odbrambenih i bez-bednosnih sistema.

Dakle, „prizma" preuzima celnu ulogu od ostalih obavestajno-operativnih sistema zahvaljujuci naprednim savremenim mogucnostima da se dostupnim i tehnologijama u razvoju moze neprekidno nadzirati mreza, njeno funkcionisanje, topoloske promene, opsti i posebni informacioni i privatni sadrzaji, funkcionisnje fizickih sistema i instalacija podrzanih ili zasnovanih na infor-matickim i mreznim tehnologijama.46 Zasniva se na monitoringu „mrezno cen-tricne populacije",47 u okviru „MetroSense" projekta.48 Kao deo sistema u Na-cionalnoj bezbednosnoj agenciji (NSA - Nacional Security Agency), „prizma", u stvari, saraduje sa svim strukturama nacionalne bezbednosne zajednice, a za svoje delovanje angazuje veoma mnogo korporativnih institucija. Kao (interni) sistem pojavljuje se u strukturi „Zajednickog globalnog komandnog i kontrolnog sistema GCCS-J (Global Command & Control System - Joint). Poseduje bazu podataka, zavrsenu septembra 2013. godine u mestu Blufda-le, u drzavi Juta,49 u koju se slivaju sve obavestajne informacije prikupljene putem ljudskih (HUMINT), tehnickih (TECHINT) i drugih obavestajno-osma-tracko-izvidacko-operativnih sistema.

46 Mladenovic Dragan, Jovanovic Danko, Drakulic Mirjana: Definisanje sajber ratovanja, Vojno-tehnicki glasnik 2/2012.

47 Shane Brophy Eisenman, People-Centric Mobile Sensing Networks - Submitted in partial fulfillment of the requirements for the degree of Doctor of Philosophy in the Graduate School of Arts and Sciences Columbia university 2008

48 Welcome to the home page of the MetroSense project, © Computer Science Department at Dartmouth College, http://metrosense.cs.dartmouth.edu/ (Pristupljeno 15. septembra 2013. g.)

49 Utah Data Center, Background; Domestic Surveillance Directorate: The National Security Agency is responsible for carrying out three of the country's most important intelligence activities - Signals Intelligence (SIGINT), Information Assurance (IA), and Domestic Surveillance (DS). SIGINT involves intercepting, decrypting, and analyzing foreign adversaries' communications. IA involves the protection of America's U.S. government information systems. DS involves the collection and warehousing of all domestically-generated information streams. The mission of the Domestic Surveillance Directorate is simple: Collect, process, and store U.S. citizen data for the good of the Nation. We cope with the overload of information in our environment and turn that overload to our strategic advantage. We provide the ability for ubiquitous, secure collaboration both within our agency and through its interactions with various partners. We penetrate into the "hard" targets that threaten our nation wherever, whenever, or whomever they may be. We built a new data center to process the growing volume of information more quickly. Working closely with our partners, we are finding new ways to detect, report, and respond to all domestic threats. As the information age transforms the nation, we will also transform to keep our nation secure. http://nsa.gov1.info/index.html (Pristupljeno 16. avgusta 2013. g.)

d

X

o >

CO

o CM

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

of

UJ Dd Z) O O

_l <

o

X

o

LU

H >-

OU

£

<

CD >Q

X LU H O

O >

„Prizma" i mrezne operacije

U americkoj vojnoj terminologiji mrezne operacije (Network operations, Ne-tOps)50 podrazumevaju okvir u kojem se sprovodi vise operativnih procesa. Prvi je procena situacije SA (situaciona svest - Situation awareness), drugi proces obuhvata komandovanje i kontrolu C2 (Command & Control), odnosno sprovode-nje direktiva i komandi od americke strateske komande (USSTRATCOM), koor-dinaciju sa Ministarstvom odbrane i global NetOps zajednicom, treci aspekt obuhvata odbranu globalne mreze GIG (Global Information Grid) i upravljanje informacijama, pri cemu se podrazumevaju kako odbrambene tako i napadne (ofanzivne) sajber aktivnosti, dok je cetvrti vid pracenje povratnih informacija (fidbek) o preduzetim aktivnostima. Osnovni zadatak tih i drugih delatnosti je obezbedenje globalne informacione superiornosti SAD i gotovosti za odgovor u realnom vremenu. To podrazumeva skup operativnih, organizacionih i tehnickih mogucnosti za rad i odbranu GIG. Dakle, „prizma" predstavlja jedan od sistema, tehnicki, organizaciono i tehnoloski razvijen za mrezne aktivnosti.

Medutim, nigde u dostupnoj literaturi nije direktno navedeno mesto sistema „prizma", koji podrazumeva totalni monitoring. Iz razlicitih formulacija i koriscene terminologije moze se shvatiti da je rec o sistemu koji, za potrebe NSA i GCCS-J, prikuplja podatke iz mreze, koji se u okviru obavestajne zajednice, i na nivou Sajber komande, objedinjavaju, analiziraju i koriste u sajber aktivnostima. Takve delatnosti podrazumevaju mrezne operacije, zastitu mreze ili mrezni napad itd., sto se sve naziva sajber ratovanje. Analogijom se moze doci do zakljucka da se prikupljeni podaci, na nivou obavestajne zajednice, vrhovnog komandovanja i upravljanja celokupnim sistemom nacionalne bezbednosti, koriste i za modelo-vanje situacije, simulaciju konkretnih zamisli i njihovu realizaciju. To se moze za-kljuciti i iz strategijskog stava da se „sinergijom procesa za upravljanje mreze GEM (GIG Enterprise Management), njenim osiguranjem GNA (GIG Net Assurance), i upravljanjem mreznim sadrzajima GCM (GIG Content Management) postize 'integrisano obezbedenje funkcionisanja sistema', sto garantuje dostup-nost mreze, zastitu informacija i njihovo bezbedno prenosenje".

Pri tome, poznavanje situacije (situaciona svest) predstavlja osnovu za saradnju svih struktura koje ucestvuju u donosenje odluka koje se ticu sajber ra-tovanja. Radi toga je formirana i Zajednicka radna grupa za mrezne operacije JTF - GNO (Joint Task Force - Global Netvork Operations). Na spisku obaveza te zajednicke grupe je zadatak da blagovremeno obezbedi i osigura bezbednost koriscenja mreze u strateske i operativne namene. Medutim, ujedno, podrzava obavestajne i upravljacke strukture Ministarstva odbrane, kao i snage za sajber dejstva. Zdruzene snage za kompjutersku i mreznu odbranu JTF-CND (Joint Task Force Computer Network Defense) formirane su jos 1998. godine, a punu operativnu sposobnost postigle su juna 1999. U jesen 2000. godine, u skladu sa doktrinom americkog Ministarstva odbrane JTF-CND, postala je zajednicka radna grupa za kompjutersko-mrezne operacije JTF - CNO (Computer Netvork Operations). Oktobra 2002. JTF-CNO postaje osnovni sistem za mreznu odbranu u strateskoj komandi USSTRATCOM (US Strategic Command). Komandant

50 Department of Defense, NetOps Strategic Vision,

http://dodcio.defense.gov/Portals/0/Documents/DIEA/DoD_NetOps_Strategic_Vision.pdf.

americke strateske komande odobrio 2004. godine „Zajednicki koncept poslova-nja za operacije u globalnoj informacionoj mrezi" i USSTRATCOM dobija zada-tak da planira i sprovodi operacije u globalnoj mrezi (NETOPS).

Konacno je, 2010. godine, nakon poslednjih promena, uspostavljena struktura u kojoj se na celu nalazi Strateska komanda SAD. Njoj je potcinjena Sajber komanda, kao i strukture za zastitu i upravljanje globalnom informatickom mre-znom arhitekturom i informacijama. U tom kontekstu NSA, kao i sve strukture obavestajne zajednice, ukljucujuci i sisteme za nadzor i pracenje sadrzaja i funk-cionisanja mreze, postaju servis koji obezbeduje podatke za analizu, procenu operativnog okruzenja, modelovanje i simuliranje situacije, kao i donosenje odlu-ka o sprovodenju sajber aktivnosti.

Situaciona svest o zbivanjima u sajber prostoru

Moramo uvaziti cinjenicu da su podaci prikupljeni programom „prizma" osnova za procenu situacije u virtuelnom okruzenju ili, kako to u zapadnoj termi-nologiji nazivaju - za „situacionu svest u sajber prostoru" (Situation Awareness In Cyber Space).51 Situaciona svest mogla bi da se razume kao jedan od osnov-nih procesa za razumevaje zakonitosti funkcionisanja virtuelnog mreznog okruzenja, koji omogucava da se ostvare planirane delatnosti, u okvirima poznatih parametara situacije. Naime, poznavanje i razumevanje (sajber) okruzenja od sustinskog je znacaja za konstruisanje i funkcionisanje bezbednih i pouzdanih borbenih i neborbenih sistema za mrezno ratovanje. A to se, kao sto je receno, obezbeduje monitoringom i podacima o funkcionisnju mreznog sistema, prace-njem sadrzaja i komunikacija koje proticu mreznim prostorom, povratnim informacijama o ostvarenim efektima preduzetih aktivnosti i primenom tehnologija za analitiku pracenih sadrzaja (u realnom vremenu), naravno, analizom u realnom vremenu i iz prikupljenih baza podataka. Sve to predstavlja osnovu za mrezne operacije.

Analiticari i strucnjaci za sajber ratovanje uocavaju slozenost procene situacije u sajber okruzenju. Ona obuhvata najmanje sedam aspekata, medu kojima je osnovni „percepcija situacije". Ova komponenta procene podrazumeva identi-fikaciju svih segmenata mreze, tipova napada (prepoznavanje okolnosti u kojima se uocava da je protivnik napao neki segment mreze), utvrdivanje izvora napada i mete, odnosno prepoznavanje ili identifikaciju aktivnosti. Drugi aspekt je procena trenutne stete i eventualnih posledica ukoliko napadac nastavi sa napadima. Na taj nacin procenjuje se stepen ranjivosti napadnutog objekta i omogucava njegova zastita. Sledeci aspekt je shvatanje daljeg razvoja situacije.

Pracenje zbivanja na mrezi (programima kao sto je „prizma") jeste glavna komponenta tog aspekta shvatanja situacije. Medutim, bez razumevanja namere napadaca tesko je shvatiti sta se desava. Zbog toga ova komponenta zahteva, pre svega, povratne informacije radi brzih i sveobuhvatnih analiza, sto pretposta-vlja primenu inteligentnih analitickih programa i programe za modeliranje i simu-

51 P Barford, M Dacier, TG Dietterich, M Fredrikson: Cyber SA: Situational awareness for cyber defense ... - ... Situational Awareness, 2010 - Springer,

www.eecis.udel.edu/~zehuang/CSA/Cyber%20SA%20Situational%20Awareness%20for%20C yber%20Defense.pdf (Pristupljeno 28. septembra 2013. g.)

laciju zbivanja i realnom vremenu. „Prizma" sadrzi i tehnicke i kadrovske moguc-nosti za realizaciju tog procesa. Ona je tehnoloski osposobljena i za povratne (back-tracking), kao i forenzicke analize, sto je jos jedna komponenta „sajber percepcije". Poseduje i inteligentne komponente koje ce, u virtuelnom mreznom okruzenju, automatski obezbediti prepoznavanje tzv. potpisa softvera koji napa-da mrezne sisteme ili samo jednu metu. To je obezbedeno preko istrazivackih agencija DARPA i IARPA, koje su razvile hardverske senzore, na primer pamet-ne mrezne kartice i odgovarajuce inteligentne programe, koji mogu da nauce potpise napadackog softvera. Jasno je da „prizma" ima sveukupnu podrsku ovih agencija u tom, kao i u ostalim segmentima sajber ratovanja.

Kada je u pitanju procena i razumevanje sajber situacije strucnjaci za sajber ratovanje isticu da je za kompletnu „situcionu svest" neophodno vise nivoa apstrakcije, poznavanje teorije haosa, entropije informacija, mrezne entropije, mreznog singulariteta, sinergije IT i njene realne mogucnosti, teorije upravljanja i komunikacija, principa delovanja u virtuelnom prostoru, a posebno mehanizama kontrole, regulacije i autoregulacije stanja ravnoteze putem povratne veze... Za to su neophodni, ne samo „sirovi" podaci koji se prikupljaju na nizim i na visim nivoima, vec i informacije koje se konvertuju u apstraktnije oblike poimanja zbivanja u mrezi o aktivnostima protivnickih subjekata. Istice se da podaci prikuplje-ni na najnizim nivoima mogu lako zagusiti kognitivni kapacitet ljudskih donosila-ca odluka, te da razumevanje situacije u virtuelnom mreznom prostoru, zasnova-no iskljucivo na niskom nivou podataka, ocigledno, nije dovoljno.

Dijagram procene situacije u virtuelnom okruzenju

Jasno je da je „prizma" koncipirana za procene na nizim i visim nivoima fukcionisanja mreze, pracenje sadrzaja, kao i za apstraktne procene i shvatanja zbivanja u virtuelnom prostoru. To je neophodno da bi se obezbedio osnovni cilj

sajber odbrane, a to je poznavanje kompletne situacije za sajber odbranu (stra-tegijskog, operativnog i taktickog sajber okruzenja), zatim identifikacija konkret-nog protivnika, njegovih tehnoloskih i informatickih (hardverskih i softverskih) mogucnosti, kao i drugih aspekata situacije. Sve to omogucava brze reagovanje, (odgovor u realnom vremenu), kompletnije i konkretnije planiranje. Princip uop-stavanja, koji je utkan u proces procene situacije u sajber prostoru, omogucava apastrakciju i odgovore na neposredne protivnicke aktivnosti. Taj aspekt (planiranje), kazu strucnjaci koji se bave problematikom ratovanja u sajber sferi, nalazi se na granici izmedu procene situacije i predvidanja odgovora, koji bi mogao da podrazumeva sirok spektar mera za zastitu i neposrednu odbranu. Proces plani-ranja zastite i odbrane moze da se zasniva u rasponu od heuristicke procene za celokupnu mrezu, do konkretnih uocavanja ranjivih tacaka napadnute mete, i njene neposredne zastite.

Ne ulazeci dalje u proces planiranja toka realizacije protivmera, jasno je da se bez sveukupne procene sajber situacije, kao i njenog modeliranja i simulacije vise varijanti, ne moze obezbediti ni efikasna sajber strategija, ni taktika njene konkretne realizacije.

U kontekstu poimanja sajber ratovanja, dakle, s obzirom na to kako je osmisljena i kako funkcionise, „prizma" je kljucni cinilac za koncipiranje situacio-ne svesti o sveukupnim zbivanjima u sajber prostoru.

Ono sto program „prizma", prvenstveno, cini oruzjem za sajber ratovanje jeste cinjenica da rukovodeca struktura u Sajber komandi USCYBERCOM (U.S. Cyber Command) ima nadleznost nad podacima prikupljenim programom „prizma", sto joj omogucuje uvid u sveukupnu (globalnu) situaciju u virtuelnom mre-znom prostoru. Ona ima svoje sisteme za procenu situacije, koji obuhvataju kako softverske tako i fizicke komponente (na primer, hardverske senzore signala za procesnu tehniku). To podrazumeva vec spomenute tehnike za obradu signala za analizu mreznog saobracaja i pracenje trendova ponasanja mreznih subje-kata, softvera i hardvera. Naravno, podrazumevaju se i antivirusni, detektori malvera, fajervol i drugi zastitni sistemi. Pored toga, „prizmini" sistemi imaju jedin-stvene semantiku, a i mogucnost maskiranja (stelt aktivnost) u mreznom okruzenju, neopazen pristup softveru i hardveru, kao i mnoge druge karakteristike. Nai-me, jos niko nije, ni u filozofskom ni u prakticnom smislu, dao odgovor na pitanja da li je sajber prostor otvoren slobodni sistem ili trodimenzionalna (mozda i vise-dimenzionalna) zatvorena petlja. Nije jos jasno da li sa razumevanjem zakonito-sti sajber prostora nase znanje o svedimenzionalnom ratovanju gubi kompletno svoje temelje - objektivni realitet i kauzalni determinizam.

Ova problematika detaljno se razraduje i brojni strucnjaci istrazuju mogucnosti njenog teorijskog definisanja. Naravno, oni otkrivaju i druge zakonitosti u funkcionisanju mreze, ponasanju softvera i hardvera i mogucnostima iskorisca-vanje uocenih slabosti i propusta u njihovom razvoju i primeni. Medutim, cak i sve sto je poznato do danas cini „prizmu" veoma upotrebljivim sistemom za kompletno i kompleksno sajber ratovanje na vise nivoa.

To je celnog coveka Sajber komande, generala Kejt Aleksandera, nacinilo najmocnijim sajber ratnikom, koga danas nazivaju i „Aleksandar Veliki", jer je u njemu koncentrisana sva sajber moc Amerike.

Prvo sajber kineticko oruzje

Americka vojska vec godinama razvija ofanzivne sajber sposobnosti, jaca-juci ne samo odbrambenu moc SAD, vec i sposobnosti da napadne svoje protiv-nike, koristeci takozvane sajberaktivnosti, koje mogu da izazovu kineticke posledice. Sajber snage vec danas poseduju mogucnost da fizicki uniste opremu pro-tivnika i njegovu infrastrukturu, i potencijalno cak i da izazove zrtve, sto je od presudnog znacaja za ratovanje u 21. veku.

Prvo sajber oruzje koje je sposobno da izvede napad koji moze da izazove kineticko dejstvo je virus nazvan „staksnet" (Stuksnet), koji je napravljen i izgra-den u informatickim laboratorijama NSA, u saradnji CIA i izraelske obavestajne sluzbe. Bio je namenjen da fizicki unisti opremu iranskog nuklearnog objekta u Natancu. Pod maskom da preuzima industrijsku kontrolu nad sistemom SCADA (Supervisor Control and Data Aquisition), sofisticirani crv trebalo je da osteti oko hiljadu centrifuga za obogacivanje nuklearnog materijala. Treba imati u vidu da su racunari koji kontrolisu kretanje centrifuga izolovani od interneta, sto spreca-va izlaganje virusima i drugim zlonamernim programima.

Virus je unesen preko vrbovanog nabavljaca opreme za nuklearne istrazi-vacke centre. Efekat ove sabotaze uocen je kada se malver prosirio na spoljne racunare, sto su primetili strucnjaci za bezbednost mreza. Vasington nikada nije otvoreno priznao da SAD stoji iza napada. Medutim, to je bio prvi sajber napad koji je mogao da izazove nesagledive kineticke posledice da je doslo do eksplo-zije ili razlivanja nuklearnog materijala i sire kontaminacije.

„Staksnet" je bio samo pocetak. Agencija NSA zaposlila je, nakon formiranja Sajber komande, hiljade kompjuterskih strucnjaka, hakera, doktora nauka i inzenjer-skih strucnjaka da bi unapredila mogucnosti SAD za aktivno delovanje i odrzavanje nadmoci u digitalnom domenu. Pentagon je 2013. godine zatrazio 4,7 milijardi dolara za operacije u sajber prostoru i dobio ih. Deo sredstava, tacnije 400 miliona dolara, u fiskalnoj 2013. godini, ulozeno je u operativni centar NSA sa serverima za bazu podataka u Fort Midu (Merilend), gde je u maju 2013. godine postavljen kompleks za tehnicku podrsku. Na ostatku prostora rasporedeno je 14.000 operativaca, uklju-cujuci osoblje za analitiku. Celokupan kompleks treba da bude zavrsen do 2016. godine, a glavni zadatak tog centra bice zastita nacionalne mreze i pruzanje obavestaj-ne podrske americkim vlastima i oruzanim snagama, u odbrani od sajber pretnji. Projekat je deo „sveobuhvatne nacionalne sajber-bezbednosne inicijative" CNCI,2 koju je Bela kuca pokrenuta 2008. godine da obezbedi jedinstven pristup obezbedi-vanju americke digitalne infrastrukture i tehnoloske nadmoci.

Digitalni center NSA u Merilendu postao je globalni epicentar sajber odbra-ne SAD. Tu se, u informatickim laboratorijama i simulatorima nastoje identifiko-vati sopstvene mrezne slabosti, kako bi se predupredila njihova ranjivost. Drugi pravac istrazivanja je iznalazenje nacina da se sajber oruzja mogu efikasno pre-neti iz virtuelnog prostora u realan svet, gde, na primer, mogu izazvati sabotira-nje elektricnih generatora i motora, aktivirati snazne mikrotalasne izvore zrace-nja koji mogu da uticu na kontrolu borbenih aviona i poremete njihov let itd.

52 Sveobuhvatna nacionalna sajber-bezbednosna inicijativa (The Comprehensive National Cybersecurity Initiative - CNCI):

http://www.whitehouse.gov/issues/foreign-policy/cybersecurity/national-initiative (Pristupljeno 16. avgusta 2013)

Glavni podskup ratovanja

Sa razotkrivanjem programa „prizma" postalo je jasno da je sajber rat glavni podskup ratovanja u vremenu pred nama. Naime, vojske se sve vise oslanjaju na mnogobrojne informaticke i mrezne sisteme, od kojih svaki ima mnogo racunara. Prikupljeni podaci za monitoring mreznih sistema omoguca-vaju da se razotkriju brojne zakonitosti koriscenja javnih mirnodopskih, ko-mercijalnih i privatnih mreza, kao i vojnih mreznih sistema za upravljanje snagama u borbenom prostoru. To ce omoguciti da se preispitaju postojeca saznanja i osobine po kojima se sajber prostor razlikuje od fizickog borbenog prostora, a sajber ratovanje razlikuje od drugih oblika borbenih dejstava. Vec je uoceno da pojedinac moze upotrebiti sajber oruzja protiv velikih korporaci-ja, nacije ili cak razlicitih civilizacija, koristeci samo svoje hakerske vestine. Zlonamerni softver je jedan od oblika koji moze da narusi funkcionisanje kljucnih racunara, servera i kompletnih racunarskih mreza, bez obzira na to da li je rec o globalnoj, nacionalnoj ili lokalnoj mrezi.

Sajber ratnicima ide na ruku sveukupna rasprostranjenost informatickih ga-dzeta i navika mrezno-centricne generacije da se oslanja na njihovo funkcionisanje u svakodnevnoj komunikaciji i radu, kako na poslu tako i kuci. S druge stra-ne, u nasem modernom svetu, industrija, drzavne i privatne ustanove, pa cak i drugi aspekti zivota podrzani su racunarima i odgovarajucim softverom. Dakle, svi ovi aspekti zivota mogu biti mete sajber napada. Pri tome, onaj ko strategijski razmislja, malver moze ugraditi u kompjuterske sisteme i u samoj fazi proizvod-nje, dizajnirajuci mikrocipove da, pored stvarne namene funkcionisu i kao senzo-ri, ruteri i sviceri, koji ce preusmeravati mrezni saobracaj na servere „prizme" itd. Takav softver moze da se apdejtuje u sistemu, kao „spavajuci malver" (Sleeper Malware, Sleeper Cell...). Algoritam takvih malicioznih softvera moze se progra-mirati na razne nacine kako bi uticao na ispravno funkcionisanje sistema ili mreza. Takav softver moze da se ubrizgava cak i u sigurne mreze, iako napadac ni-je fizicki povezan u mrezu.

Skeniranje tehnickih osobina mreza

Detaljne informacije o sajber ratovanju u razlicitim zemljama tesko je naci. Medutim, odredene podatke moguce je pronaci u studijama za vojne potrebe i u otvorenoj literaturi SAD, posebno o evoluciji sajber ratovanja. „Prizma" je sirom otvorila vrata takvim izucavanjima, posebno s teorijskog aspekta, jer posedova-nje nepresusnog izvora digitalnih podataka o funkcionisanju mreza, njihovim sla-bostima, mogucnostima unakrsnog pretrazivanja velikih baza podataka o radu mreznih sistema, sasvim je moguce doci do obrazaca i matrica po kojima se mrezni saobracaj odvija i gde su najbolje mogucnosti za efikasnu primenu sajber oruzja. Svaka od takvih opcija moze se efikasno simulirati, sto je prednost vise za onoga ko ima u rukama simulacioni sistem i sistem za modeliranje, koji moze da koristi ogromnu bazu podataka NSA.

o

X

o >

CO

o CM

of

UJ Dd Z) O O

_l <

o

X

o

UJ

H

a.

£

<

CD >Q

X UJ

H O

O >

Ne zaboravimo, NSA (kao i celokupna obavestajna zajednica SAD) preko „prizme" i srodnih monitoring programa godinama prikuplja podatke. Njihova kolicina se meri petabajtovima, a proracunato je da ce za nekoliko godina do-stici velicinu jotabajtova. Bez obzira na to koliko pojedinci shvatali da je mrezni monitoring uperen protiv njihovih ljudskih sloboda i prava na nepovredivost mi-sljenja, shvatanja i emocija, taj deo obavestajnih delatnosti obuhvata samo mali postotak operativno zanimljivih aktivnosti. Najveci deo analiza obavlja se radi pracenja rada mreznih sistema, njihovog funkcionisanja, uocavanja zako-nitosti na kojima se zasniva komunikacija u virtuelnom prostoru i otkrivanja mnostva drugih nepoznatih cinilaca od kojih zavisi bezbednost mreza. Poseb-no se pokusavaju otkriti slabosti u softveru, koje ni proizvodac nije uocio, a koje se mogu iskoristiti pre nego sto se programira „zakrpa za njih (zero-day ne-dostaci). Na osnovu tog saznanja mogu ce naciniti „zero-day eksploit", koji omogucva (najcesce) jednokratno neocekivano ili nepredvideno ponasanje softvera. To je, samo, jedan od nacina inteligentnog ratovanja u virtuelnoj di-menziji.

Za sajber ratovanje najveci znacaj i prioritet ima poznavanje zakonitosti sajber prostora koje omogucuju detaljno otkrivanja pojedinacnih pocinioca ne-kog hakerskog napada. Naravno, ne treba zanemariti tehnike i metode delova-nja pojedinaca, posto njihova resenja mogu ukazivati na kljucne slabosti u bez-bednosti mreza i softvera, kao i na nacine sprecavanja nedozvoljenih delatnosti. Ali, strategijski pristup, koji zahvaljujuci savremenoj kompjuterskoj tehnolo-giji53 ima sposobnost da u plastu sena analizira svaku travcicu, omogucava spoznavanje zakonitosti ponasanja sajber prostora u realnom vremenu, kao i prikupljanje podataka koji mogu da se analiziraju u softverskim laboratorijama. Osnovu za preciznije analize, sveobuhvatniji pogled na naucne i razvojne ten-dencije unapredivanja savremenog hardvera i softvera, a posebno predvidanja koja mogu dovesti do izrade procesora velicine ispod 5 nm, sagledavanja njihovih osobina i mogucnosti koriscenja, kao i sposobnosti svetskih industrija da ovladaju takvom tehnologijom, od presudnog su znacaja za nacionalnu bez-bednost.

Tako, na primer, prikupljanjem tehnickih podataka o radu mreza moze se doci, na primer, do podataka kojim frekvencijama, odnosno kojom brzinom rade protivnicki racunari. Takode, moze se uociti gde se primenjuju savreme-ni racunari, sto je bio primer sa otkrivanjem rada najbrzeg kineskog racuna-ra, superkompjutera Tianhe-2, pre nego sto su saopsteni podaci o njegovom pustanju u rad. Takode, analizom tehnickih osobina mreza moze se uociti koje slabosti i manjkavosti u softveru ili hardveru predstavljaju kriticne osobine preko kojih se moze izvesti sajber napad. Isto tako, pracenjem podataka mogu se otkriti laboratorije koje razvijaju najbrzi hardver ili specifican softver, kao i mnostvo drugih podataka koji strucnjacima za sajber ratovanje omogucuju efikasno planiranje aktivnosti, a u krajnjem i vodenje rata u virtuelnom prostoru.

53 Obavestajna agancija NSA koristi jedan od najbrzih racunara „Titan", medutim nastoji da sa agencijom DARPA razvije veoma mnogo brzi kvantni racunar, koji bi se koristio za analizu jota-bajtne baze podataka.

Medutim, ono sto je za sajber strucnjake naj-znacajnije jeste pronalaze-nje interfejsa kojim se de-latnosti u sajber prostoru mogu automatski preneti u realan svet. Ali, ta istrazi-vanja su jos na pocetku. Pri tome se najveca paznja posvecuje covekovoj svesti i mogucnosti da se utica-njem na nju omoguci (automatsko) prenosenje sajber planova u stvarni svet. Pri tome bi najpovolj-nije bilo da sam covek ne bude svestan da se njego-va svest koristi kao inter-fejs izmedu sajber i real-nog prostora. Da li je to samo masta istrazivaca ili po-stoje realne osnove za raz-vijanje ovakve teorije, te-sko je reci. Ali, ostaje cinje-nica da se takve mogucnosti veoma intenzivno istra-zuju.

Treba napomenuti da je „prizma", svojom nesa-gledivom bazom podataka u drzavi Juta, koja se po-

nekad naziva i „Vavilonska biblioteka",54 inicirala i izucavanje saznanja i iskusta-va iz elektronskog i informatickog ratovanja tokom Drugog svetskog rata do danas, a posebno iskustva iz novijih ratova. Veliki znacaj imaju podaci, na primer, iz rata sa Irakom (Pustinjska oluja i Zalivski rat '91), kada su lazne sajber mete i ometacke informacije 'ubrizgavane' u iracki integrisani sistem protivvazduho-plovne odbrane. Time su iracki racunari zbunjeni i ceo sistem je postao neupo-trebljiv za PVO. To se moze smatrati za pocetak sajber ratovanja u vojnom do-menu. Sajber aktivnosti u civilnom domenu, putem neetickog hakovanja bankar-skih mreza, pocele su ranije.

Sistem zavrsene igre

U vezi sa „prizmom", jedan od cinilaca sajber ratovanja jeste i program nazvan „bonesav" (Bonesaw) kompanije „Endgame, Inc. provides cyber security solution" (Zavrsena igra - kompanija za sajber bezbednosna resenja). To je program za „ciljanje" koji koristi pristupne tacke Agencije za nacionalnu bezbednost, Sajber komande SAD i drugih agencija u obavestajnoj zajednici. Ta veza omogucava da se prati protok na serverima i ruterima sirom sveta i mapiranje hardvera prikljucenog na mrezu. Zbog toga je pogodan za pokretanje ciljnih operacija protiv konkretnog protivnika, kao i sprecavanje eventualnih sajber pretnji i napada. „Bonesav" nije program koji je razotkrio Edvard Snouden vec hakeri grupe „Anonimus" jos 2011. godine. Oni su upali u racunare kompanije „Federal HB Gari" (Federal HBGary) i dosli do dokumenata i elektronske poste koje pokazuju veze medu kompanijama koje su koristile „prljave trikove u kampanji protiv aktivistickih organizacija". Analizom dokumenata ustanovili su da „bonesav" sadrzi ofanzivne sajber komponente koje se mogu iskoristiti kao sredstvo za pokretanje sajber oruzja.

54 U bazu podataka NSA, pored podataka prikupljenih monitoringom mreze, slivaju se i svi podaci iz istrazivanja na svim naucnim i istrazivackim ustanovama (posebno DARPA i IARPA). Prikupljeni su digitalizovani podaci svih biblioteka (u ovom slucaju znacajna su tehnicka ali i sociolosko-psiholoska, medicinska, istorijska i druga znanja), sto je sve upotrebljivo za analizu, a serveri su neposredno povezani na baze podataka najvecih biblioteka u SAD, kao i na digita-lizovane biblioteke na sajtu Amazon i drugima.

Mozemo zakljuciti da je mrezni monitoring kakav je organizovan pomocu programa „prizma" osnova za prikupljanje tehnickih podataka o radu mreze, ali i pojedinih racunara, kao i izvor informacija o savremenom softveru, koji upravlja radom mreze i sistema u njoj. Takvim monitoringom mogu se otkriti specijalne i poprecne veze, konfiguracija i topologija, pojacivaci signala, mrezni uredaji, sirina i dubina sajber (virtuelnog) prostora i kapaciteti s kojima raspolaze. Druga vrsta podataka odnosi se na protok informacija, njihovu strukturu i nacin na koji se vode i prate podaci koji govore o sistemima koji upravljaju mrezama.

Naravno, informaticki strucnjaci su definisali osnove za nadgledanje mreze i standarde. Dakle, treba imati u vidu da se mrezni monitoring, takode, odnosi na prikupljanje informacija o funkcionisanju mreze radi upravlja-nja. Tacnije, mrezne aplikacije za nadgledanje kreirane su da prikupljaju po-datke za rutine koje upravljaju mrezom. Svrha mreznog monitoringa je prikupljanje korisnih informacija iz razlicitih delova mreze, radi njihovog koriscenja za upravljanje i kontrolu. Za program „prizma" nema detaljnih pokazatelja o tome koji se softverski alati koriste za tehnicki monitoring mreza. Ali, na osnovu strucne literature i dostupnih podataka moze se zakljuciti da je rec o standardnim i specijalnim softverskim aplikacijama, razvijenim da uocavaju najbitnije cinjenice o mrezama, koje mogu imati najvecu ulogu u sajber rato-vanju.

Vecina mreznih uredaja nalaze se na udaljenim lokacijama. Ovi uredaji obicno nisu direktno povezani, tako da mreza terminala i aplikacija za upravljanje ne moze lako da prati statuse stanja i funkcija. To je, takode, znano i operaterima iz NSA. Oni su za nadgledanje mreze, najverovatnije, razvili teh-nike koje omogucavaju monitoring mreze preko podataka za upravljanje, koje provajderi, i njihovi administratori mreze, koriste za proveru stanja svojih mreznih uredaja. Moguce je i da interne mreze obavestajne zajednice SAD poseduju brojne mrezne detektore i senzore, koji, pored zastitnih funkcija, poseduju i mogucnost detektovanja brojnih parametara globalne mreze. Tu je i saradnja sa korporativnim strukturama i agencijama koje imaju sopstvene sisteme za monitoring odredenih parametara i sadrzaja na mrezi, poput kola-boracije sa kompanjijom „Endgame, Inc. provides cyber security solution". Kako se sve mreze sire, i vise se uredaja koristi u vecim mrezama, najverovatnije su tehnike NSA za monitoring prilagodene za pracenje prosirenih mreza u celini. Za NSA je povoljna okolnost sto su monitoring sistemi otvore-nog tipa, pa i podaci za pracenje nisu kodirani, te se lako detektuju i skladi-ste.

Kako sve vise ljudi komunicira putem mreze, one su postale vece i slozenij-e. Mrezne aplikacije kontrole proveravaju status mreza i u potpunosti treba da

55 Network Monitoring Fundamentals and Standards, Edmund Wong. ywong@cse.wustl.edu http://www.cse.wustl.edu/~jain/cis788-97/ftp/net_monitoring/index.htm (Pristupljeno 16. avgusta 2013)

kontrolisu svoju mrezu i obezbede kvalitetne, kao i ekonomske usluge umreza-vanja korisnika. Ciljevi monitoringa mreze (prema standardima Stalingsove knji-ge) jesu pracenje performansi, kvarova i naloga. Inace, postoji pet funkcionalnih oblasti upravljanja mrezom, a sledeca je upravljanje konfiguracijama i sigurno-scu (Performance Management). Te osnovne ciljeve predlozila je, krajem 1979. godine, Medunarodna organizacija za standardizaciju ISO, koja je kreirala refe-rentni model za otvoreno povezivanje sistema OSI (Open Systems Interconnection Basic Reference Model), kako bi se prevazisli uoceni problemi. Model je do-ziveo reviziju 1984. godine i tada postaje medunarodni standard i vodic za umre-zavanje.

Dakle, „prizma" pre svega prati performanse mreze. Za obavestajne operativce NSA veoma je vazno da su u toku sa procesom planiranja budu-ceg prosirenja mreze i aktuelnim problemima njenog koriscenja. Drugo zna-cajno pitanje za NSA i funkcionisanje „prizme" je vremenski okvir za pracenje rezultata. On mora biti dovoljno dug da se sagleda model ponasanja mreze, a bitno je prikupiti sto vise tehnickih podataka. Medutim, za korisce-nje podataka o statusu mreze, u funkciji sajber ratovanja, nuzno je imati po-datke u realnom vremenu. Trece, „prizma" ne bira podatke koji su vazni za komercijalno merenje i razvojnu politiku vec je interesuju „sve merljive stva-ri u mrezi". Za ilustraciju, komercijalni menadzment obuhvata pracenje podataka o topologiji mreze, stvarnom vremenu koje obezbeduje vezu izmedu korisnika i koriscenje mreznih cvorova, multipleksera i rutera, broj korisnika koji ne mogu da pristupe mrezi zbog zauzetosti signala, kao i vreme odziva, vreme za prenos signala i odgovora na signal. Naravno, menadzeri mreza moraju da detektuju i kvarove i probleme u mrezi. Ono sto je znacajno jeste da „prizma" ima sve te podatke na dlanu, jer su oni zasnovani na otvorenim protokolima.

Sajber nisan

Povezanost sajber platforme „bonesav" sa „prizmom", preko NSA, Sajber komande i drugih agencija u obavestajnoj zajednici SAD obezbeduje kompletno okruzenje za obavestajne analiticare i planere sajber operacija. To im omoguca-va da mogu, uz holisticki pristup ciljnoj strukturi mreze, smanjiti vreme za priku-pljanje obavestajnih podataka i kreiranje operativnih planova, sa tacnoscu izvr-savanja u realnom vremenu. Dakle, platforma „bonesav" omogucava mapiranje celokupne mreze, odnosno evidentiranje servera, rutera i pojedinih racunara, kao i svakog drugog uredaja povezanog internetom. U stanju je da ustanovi har-dverske konfiguracije i detektuje softver koji je instaliran na uredajima. Ova apli-kacija funkcionise velikom brzinom i u stanju je da mapira internet u realnom vremenu. To omogucava da se izabere sasvim konkretan sajber cilj. Dakle, ovaj program mogli bi predstaviti i kao nisansku spravu.

O mogucnostima pomenutog programa, u kontekstu sajber ratovanja siri tekst objavio je casopis C4ISR (C4ISR Journal),56 januara 2013. godine. U sa-drzaju je receno da prikljucak na NSA pruza kompaniji „Endgame sistemi" mo-gucnosti da „provali" u svaku mrezu, ko-ja sadrzi vise povezanih uredaja, kao sto su mobilni „android" telefoni, tableti, ajpodi i prenosni racunari. Digitalni zivot svakog korisnika im je na dohvat ruke.

Za mapiranje internet mreze i ciljanje konkretnih meta „bonesav" koristi poveza-ne uredaje koji preko „pukotina" (chinks) u operativnim sistemima, ofis, antivirusnim i drugim programima, pronalaze put do po-dataka o gadzetima prikljucenim na internet. Proces koji istrazivaci primenjuju na-ziva se „pogled kroz stetoskop" i njime se otkriva ranjivost sistema. Koristeci „pukoti-ne" i veoma sirok izbor digitalnih alata za pretragu, lako se otkrivaju skrivene slabo-sti najcesce koriscenih programa i opera-tivnih sistema, kao sto je Vindovs, ali i pre-trazivaca (Internet Eksplorer, Opera, Fire-fox i dr). Proizvodaci nisu razvili zakrpe za nevidljive pukotine, posto obavestajci te podatke ne saopstavaju proizvodacima softvera.

„Endgame sistemi" pruzaju klijentima tehnologiju „iskoriscavanja nultog dana" (zero-day exploit), sto znaci da napad moze biti pokrenut na racunaru ili racunarskom sistemu, na dan nula, kada ne postoji „svesti o ugrozenosti", odnosno kada niko, uklju-cujuci i firmu koja je razvila uredaj, softver ili sistem, nije svestan slabosti u programu.

„Bonesav", prema casopisu C4ISR, treba da se unapredi sa novom verzijom pod nazivom „velociti" (brzina ili trka, engl. Velocity). Medutim, podaci o tom programu su nedostupni za javnost. Iz kompanije „Endgame" saopstavaju da ce unaprede-nje programa „bonesav"" omoguciti da se, u realnom vremenu, detektuju funkcije hardvera i softvera, koji je povezan sa internetom sirom sveta. Novo je to sto ce program „velociti" moci da menja te funkcije, sto ga cini specificnim sajber oruzjem.

Treba imati u vidu da je jedan od davnih koncepata NSA bio projekat „ukupna informisanost" (Total information awareness - TIA57), koji je Kongres obustavio. Takode je nuzno uvazavati cinjenicu da je „prizma" cedo koncepta TIA. Celnici agenci-

Sajber meta

„Endgame sistemi" preko programa „bonesav" obezbeduju ciljanje na svaku (digitalnu) metu bilo gde u svetu, pribavljajuci informacije o lokaciji na mrezi. Klijenti te kompanije su agencije u obavestajnoj zajednici SAD, kao i Sajber komanda. Za sajber timove NSA, CIA i britanske obavestajne sluzbe oni su nacinili jedinstvenu mapu celokupne internet mreze, na kojoj mogu tacno da prikazu gde se nalaze (protivnicki) ciljevi. Mapa prikazuje geografsku i digitalnu adresu svakog uredaja koji je povezan na internet sirom sveta. Predstavljanje ciljeva zasnovano je na koncepciji nazvanoj „situaciona svest" (situational awareness).

56 Aram Roston: Nathaniel Fick, Former CNAS Chief, Heads Cyber Targeting Firm, C4ISR Digital Edition, Defence News, Jan. 15, 2013,

http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm (Pristupljeno 18. septembra 2013)

57 Total Information Awareness (TIA), Search Security, This was last updated in August 2006 Posted by: Margaret Rouse, http://searchsecurity.techtarget.com/definition/Total-Information-Awareness (Pristupljeno 18. septembra 2013)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

je nastavili su s razvijanjem te koncepcije. Oni su izabrali korporativneg saradnike, kao sto je kompanija „Endgame". Pitanje je ko je jos na tajnoj listi klijenata NSA, koji ucestvuju u unapredivanju koncepta TIA, koji je namenjen ne samo da prikuplja ci-njenice o potencijalnom protivniku i savremenim opasnostima, vec i, kako kazu pristalice teorije zavere, da obezbedi sveukupni nadzor nad covecanstvom, objedinju-juci sve forme obavestajne delatnosti sa kontrolom nad mrezom interneta.

Za „prizmu" ima velik znacaj i to sto kompanija „Endgame sistemi" nudi IP servis, koji omogucuje otkrivanje zlonamernih programa ispostavljenih kroz botnet podrsku. To ukazuje na mogucnost da operatori u „prizminim" laboratorijama takode mogu koristiti botnet mrezu za svoje sajber aktivnosti. Jedan od osnovnih principa sajber ratovanja jeste da linija fronta moze da bude bukvalno bilo gde, sto botnet mreza i omogucava. Koriscenjem ove mreze zarazenih racunara prikrivaju se, kako nosioci aktivnosti, tako i racunari sa kojih se primenjuje napad. Pored te-skoce u identifikaciji napadaca, veliku konfuziju izaziva i prikriveni motiv napada. Napadaci mogu biti ne samo predstavnici jedne velike sile ili drzavni akteri, vec i placenici na platnom spisku korporativnih saradnika. Nesumljivo je da ce interes drzavnih aktera, kao pri koriscenju „prizme", biti vodeni cisto ideoloskim ili finansij-skim razlozima. Dakle, sajbernapad moze da se izvede bilo gde, sa bilo kog izvo-ra, iz naizgled bilo kog razloga, tako da se rezultati mogu znatno razlikovati.

U sustini, najjednostavniji sajbernapad mogao bi da bude krada podataka. To treba da budu sveobuhvatne informacije strateskog znacaja ili neposredno primenji-vi podaci za takticko nastupanje prema sajber protivniku. Mogu da budu i bezbedno-sni kodovi ili poverljivi licni podaci, koji imaju visoku obavestajnu vrednost. Sajber napad, kao sto je bio primer sa virusom „staksnet" takode moze da iskljuci kriticne sisteme, na primer energetsku infrastrukturu ili sisteme kontrole saobracaja. Obara-nje veb sajtova je vec standardni oblik sajber napada, pri cemu napadaci ostavljaju svoju podsetnicu da su uspeli u svom zadatku. Sajbernapad moze da ima i propa-gandni karakter, posebno kada su u pitanju drustvene mreze, za sto je „prizma" vec koriscena. Naime, u NSA su oformljeni timovi za usmeravanje diskusija na drustve-nim mrezama, podmetanje laznih informacija, politicki marketing, mobilisanje odre-denih struktura ili razbijanje grupa okupljenih oko neke ideje ili konkretnog zadatka.

Sajber karta interneta

Da to sto radi NSA sa „prizmom" i „Endgame sistemima" nije bas samo nji-hov koncept, pokazao je jedan pariski istrazivac koji se bavi informatickom bez-bednoscu. 8 On je samostalno sacinio kartografski prikaz svetske veb mreze. Uradio je to preko botneta, mreze zrazenih racunara (u koje su hakeri instali-rali viruse i koriste ih u zlonamerne svrhe). Taj istrazivac je na taj nacin napravio kartu sa svetskim IPv4 (internet protokol verzija cetiri) adresama. Projekat je tra-jao sest meseci i okoncao se, kako je saopstio istrazivac, u oktobru 2012. godi-ne. Uspostavljen je botnet od 420.000 cvorova, sto je dovoljno ulaznih tacaka i racunskih resursa za kartografiju IPv4 iz celog sveta. Rezultat je karta „onlajn zi-vota" celokupnog interneta, kakav je bio tokom 2012.

58 Mapiranje interneta: Tajni popis hakera, casopis „Biznis & Financije", preneseno iz casopisa Spiegel, autori Kristijan Stoker i Judit Horkert; http://bif.rs/2013/03/mapiranje-interneta-tajni-popis-hakera/ (Pristupljeno 21. septembra 2013).

Pri tome je ustanovio da postoje stotine hiljada racunara i drugih uredaja obezbedenih najcesce standardnom lozinkom ili su bili bez ikakve lozinke. Naj-vecih grupa uredaja su ruteri, koji ne poseduju gotovo nikakvo obezbedenje. Pri-stupiti im se moze standardnim administratorskim lozinkama „root" ili „admin". Haker, koji je kartografisao mrezu, pronasao je preko milion uredaja koji su mu bili pristupacni sirom sveta, a ogromna vecina bili su obicni korisnicki ruteri ili set-top boksovi (koji TV povezuju na internet). Uocio je i druge uredaje bez slo-zenije zastite, ukljucujuci i industrijski kontrolisane sisteme, kao i fizicke sisteme obezbedenja.

Kad je rec o „prizmi", i o vec pomenutoj mogucnosti koju je razvila kompanija „Endgame sistemi", sasvim je sigurno da su strucnjaci NSA kartografisali internet za svoje potrebe sveukupnog nadzora i potrebe sajber ratovanja. I, takode, dosli su do mnogo veceg broja podataka o nekontrolisanim i nezasticenim racunarima, sistemi-ma, mrezama i uredajima. Podrazumevajuci da su strucnjaci NSA tehnicki superior-niji od pojedinacnog hakera, jasno je da su njihove mogucnosti vece i sveobuhvatni-je. Spomenute bezbednosne propuste koristili su, svakako, za totalno prikupljanje podataka. To im je omoguceno mnostvom alata za probijanje i neutralisanje stan-dardnih ili specijalnih zastita, razvijenih pod nadzorom agencija DARPA i IARPA.

Da mapiranje interneta nije samo specijalnost NSA, vec da su u tome mogli koristiti i izucavanja i dostignuca medunarodne akademske zajednice, govori i studija nazvana „Projekat internet mapiranja" (Internet Mapping Project).59 Taj projekat zapoceli su Vilijam Cesvik i Hal Barc (Vilijam Chesvick, Hal Burch) u Belovim laboratorijama (Bell Labs) jos 1997. godine. Prikupili su i sacuvali puta-nje od nekoliko stotina do nekoliko hiljada mreza, svakodnevno od 1998. do danas. Projekat se nastavlja, a obuhvatio je vizualizaciju podataka interneta, kao i internet mape. Prvi put mapa interneta predstavljena je u magazinu „Vired", de-cembra 1998. godine. Koristili su tehnologiju zvanu „Lumeta", razvijenu u Belo-voj laboratoriji, a mapirali su i drzavne i korporativne mreze. Program „Lumeta" nastavlja da mapira kako IPv4 i IPv6 adrese na internetu. Podaci se prikupljaju i cuvaju, a dostupni su u istrazivacke svrhe. Naravno, postoji vise takvih projeka-ta, medu kojima su i „Odabrani projekat mapiranja podataka na internetu" i drugi.

Podataka o koriscenju ovih projekata za potrebe NSA i drugih agencija obavestajne zajednice SAD, kao i drugih obavestajnih struktura u svetu, ima ve-oma malo i uglavnom se nalaze u tekstovima kojima se analogijom zakljucuje da se koriste za efikasno funkcionisanje „prizme" i drugih pratecih programa. Zabu-nu moze da unese tehnika prikazivanja broja korisnika interneta u „prizmatic-nom" grafickom obliku, sa programom Gugle cart API (Google Chart API).60 Postoji i program nazvan „prizma istrazivac podataka" (Prism data explorer).61 Ova aplikacija koristi se za analizu meteoroloskih podataka (timeseries) za pojedi-nacne tacke u mrezi. Za vece regione koriste se mrezni podaci (gridded data) dostupni preko FTP. Navodi se da je zabranjena zloupotreba ovog sistema po-mocu robota za pretragu, pri cemu se korisniku onemogucava pristup. Medutim,

59 Internet Mapping Project, From Wikipedia, the free encyclopedia: http://en.wikipedia.org/wiki/Internet_Mapping_Project (Pristupljeno 21. septembra 2013. g.)

60 Prism maps in Google Earth and UUorld, Posted by Bj0rn Sandvik; http://blog.thematicmapping.org/2008/05/prism-maps-in-google-earth-and-uuorld.html

61 Prism data explorer; http://prismmap.nacse.org/nn/ (Pristupljeno 22. septembra 2013. g.)

da li za ovakve programe zaobilazenje ogranicenja predstavlja problem, za sta su strucnjaci u NSA specijalisti, kao i za koriscenje u dopuni mapiranja interneta.

Mapa interneta podseca na svemirsku galaksiju

Naravno, na jednom od slajdova koje je Edvard Snouden dostavio mediji-ma vidi se svetska karta sa mapiranim podacima, kao i pozicije „prizminog" pot-programa „kejskor" (Keyscore). Pri tome je naglaseno da se taj program nalazi i u Moskvi, sto ima visestruko znacenje.62 To je dovoljno ubedljiva cinjenica, koja ukazuje na to da strategijski analiticari NSA poznaju tehnologije mapiranja inter-eta, kao i mogucnosti koriscenja za nisanjenje konkretnih izabranih ciljeva.

Nesumljivo, alat za skeniranje u programu „prizma", kada naide na ruter ili neki drugi uredaj cija su vrata sirom otvorena, cekajuci da se steknu povoljni uslovi, sacinjava kopiju podataka. Prikupljene podatke koristi za dalje skeniranje ostalih racunara, tako da se broj umrezenih racunara (koji se skeniraju) ekspo-nencijalno povecava. Nakon samo jednog dana moguce je pod svoju kontrolu da preuzme 100 hiljada racunara. To je veca mreza od botneta. Haker koji je samo-stalno nacinio mapu interneta iskoristio je 420.000 uredaja za brzi (p)opis IP adresa, saljuci na svaku „ping"63 signal. Nakon toga sacekao je odgovore i dobio statistike o aktivnostima na ciljanim IP adresama. Dobijeni podaci ne ukazuju na tacan broj racunara koji su mapirani na svetskoj racunarskoj mrezi, jer na svaku IP adresu povezano je mozda jos nekoliko, ponekad na desetine ili cak stotine uredaja. Podaci, takode, ne otkrivaju nista o velicini internih racunarskih mreza

62 Moze se posmatrati kao „flag out" informacija, propagandni potez HI realna mogucnost da je instaliran na racunare u diplomatskim i privrednim strukturama u Rusiji

63 Ping u informatickom slengu znaci posalji paket (programa i instrukcija) na drugi racunar i pricekaj da se vrati; on obavlja takode i proveru odredista: Packet INternet Groper

(tj. intraneta). Medutim, da li strucnjaci NSA idu dalje? Svakako, ne samo dalje i dublje, oni su u stanju da ciljaju svaki pojedinacni sistem ili racunar koji upravlja sistemom.

Interaktivnu mapu 3D moze da prikaze aplikacija „PeerlHosting", kao i ve-ze izmedu svih mreza koje cine internet. Mapa interneta pokazuje da je sacinjen od 22.000 cvorova (cvorista komunikacije) koji se fizicki nalaze na planeti. Na njoj moze da se zumira bilo koja tacka, koja odgovara geografskoj lokaciji za svaku mrezu. Mrezni prikaz predstavlja centralne cvorove na vrhu sa nekoliko konekcija na dnu. Unutar te podele, aplikacija zatim smesta pojedinacne cvorove, pored onih s kojima su centralni cvorovi najuze ^povezani. Korisnici mogu kliknuti na bilo koji cvor i saznati vise detalja o njemu. Cak je pomocu tog programa moguce predstaviti kako ce internet izgledati do 2020. godine. Treba imati u vidu da je to slobodan softveri, kao takav, nadohvat ruke strucnjacima iz NSA, za sajber ratovanje.

Receno je da „prizma" prikuplja i sve podatke SIGINT sistema obave-stajnog pracenja. S obzirom na to da su danas komunikacioni sistemi digi-talizovani, podaci dobijeni mapiranjem interneta omogucuju da se dode do drugih podataka o sistemima koji se koriste za kontrolu vojnih tehnoloskih struktura - od radara, preko senzorskih do upravljackih sistema u industriji, naucnim i istrazivackim ustanovama, odbrambenim strukturama i drugim komponentama protivnicke drustvene, politicke, privredne i odbrambene strukture. Tehnologija, dakle, omogucava ciljanje uparivanjem podataka preko svih struktura obavestajnog delovanja. S druge strane, sajber tehnologija omogucava istovremeno elektronsko, sajber i informaciono ratovanje.

Dakle, mapiranje interneta, njegov monitoring i ciljanje mogu efikasno da -se koriste za ometanje i prekid komunikacionih mreza u svim domenima (ko-smosu, vazduhu, na zemlji, pod morem i u sajber prostoru), sto nijedan sistem do sada nije omogucavao. To potvrduje da je rat izasao iz klasicnih dimenzija, dobio novi sajber domen preko kojega je, sasvim moguce, dejstvovati u fizickom prostoru.

Kljucni program Sajber komande i NSA

Strukturama koje su osposobljene za sajber ratovanje danas rukovodi Sajber komanda sa 15.000 ljudi u odgovarajucim sluzbama. Ona je 2010. godine zamenila raniju Zajednicku radnu grupu za racunarske mreze i operativni stab Zajednicke komande za funkcionalnu komponentu mreznog ratovanja JFCC-NV (Joint Functional Component Command - Network Warfare) u americkoj strategijskoj komandi USSTRATCOM (United States Strategic Command). Na celu JFCC bio je general Kejt Aleksander, koji je ujedno bio i celni covek agenci-je NSA. Tako je NSA funkcionisala i u vojnom domenu, a „prizma", sa celokup-nom pratecom infrastrukturom, bila je kljucni program za obe strukture. U nadle-znosti americke Sajber komande, pa time i NSA, jesu metode za procenu uticaja (stranih) operativnih upada u drzavne i vojne mreze, pripremanje odgovarajuceg sajber ili nekog drugog odgovora, koordinacija aktivnosti sa odgovarajucim orga-nizacijama i agencijama, priprema planova zastite i njihova realizacija preko vla-

stitih ili korporativnih servisa. Sadasnji koncept sajber bezbednosti je odbrambe-ni i ofanzivni. Jos 2010. godine SAD je izabrala novu strategiju za sajber bez-bednost. Smatra se da defanzivna strategija nije dovoljna za odbranu od sajber pretnji. Zato je obezbeden sistem za aktivno „patroliranje" sajber mrezom radi ot-krivanja potencijalnih bezbednosnih problema koji ugrozavaju nacionalnu bez-bednost. Osnovni patrolni program je, dakle,„prizma". Sajber komanda ima svoju operativnu jedinicu za mrezno ratovanje, a njen izvrsni organ je tzv. Druga armi-ja.64 Medutim, jedinice za sajber ratovanje postoje i u svim vidovima americkih oruzanih snaga.

U realizaciji svojih obaveza NSA i Sajber komanda saraduju sa agenci-jama DARPA i IARPA. Procenjujuci buducu upotrebu domacih obavestajnih podataka, prikupljenih, pre svega, „prizmom" i ostalim sistemima, americka Agencija za obavestajna istrazivacke projekte i aktivnosti (IARPA - The Intelligence Advanced Research Projects Activity) jos je od 2006. godine dobijala vise zadataka da unapredi tehnicke i tehnoloske mogucnosti za delovanje obavestajne zajednice. Rec je o „visokorizicnim, tajnim programima" razvije-nim radi unapredenja tehnickih mogucnosti sistema za presretanje obavestajnih podataka u brojnim komunikacionim sistemima (za obavestajno opera-tivni rad), kao i za analiticke poslove. IARPA finansira istrazivacke projekte koji, pocetkom 2013. godine, trenutno razmatraju nove nacine (uz pomoc ve-stacke inteligencije) za obradu i analizu ubrzanog rasta prikupljenih podataka iz „domacih" izvora.

Jedan od njih je i „Aladin program" koji ima zadatak da „izvuce" obavestajne podatke iz obimnog video-materijala, koji su korisnici postavili na internet. Drugi je program nazvan „Babilon" (Babel Program), sto je, u stvari, projekat ak-tivne tehnologije za prepoznavanje govora, koji treba da obezbedi analiticarima efikasnu mogucnost za pretragu i efikasno procesiranje ogromne kolicine sni-mljenog govora (audio-materijala), kao i prepoznavanje pracenih pojedinaca pu-tem rekognitacije glasa. Treci je program za ubrzanu rekognitaciju nepoznatih subjekata na osnovu biometrickih podataka. Razvijen je i program za „Otkrivanje i sirenje znanja" KDD (Knowledge Discovery and Dissemination Program65). On obuhvata „kriticko sagledavanje dosadasnjih istrazivackih programa u nacionalnoj laboratoriji u Los Alamosu" (Los Alamos National Laboratory, New Mexico), a koji se odnose na postdoktorske studije o istrazivanjima u oblasti obavestajno-operativne i analiticke problematike. Zadatak tih studija je da, po-mocu algoritama vestacke inteligencije, unaprede poglede koji omogucavaju du-blje razumevanje globalnih bezbednosnih zbivanja i upozorenja, Cilj je da se, u realnom vremenu, omoguci razumevanje prave prirode sajber opasnosti. Drugi deo studijskih radova treba da omoguci klasifikaciju i sertifikaciju prikupljenih podataka, odnosno projekata koji mogu da provere tacnost i iskoristivost podataka nakon obavestajnih analiza. Treci pravac istrazivanja odnosi se na mogucnosti pracenja terorista.

64 The Army Cyber numerical command is Second Army. On 1 October 2010, the US Army redesignated the inactive Headquarters and Headquarters Company, Second US Army, as US Army Cyber Command, with its headquarters at Fort Belvoir, Virginia.

65 Knowledge, Discovery & Dissemination program, Los Alamos, LAUR 03-7185,

Program za analize i odgovor na pretnje

Sa aspekta sagledavanja speci-ficnosti „prizme" najznacajnija aplika-cija je deo koji se odnosi na „program za analize i odgovor na pretnje". Cel-nici IARPA zahtevaju od naucnika da razviju napredne analiticke algoritme koji mogu efikasno, iz posrednih infor-macija, uparivanjem cinjenica iz vise baza podataka, da izvlace zakljucke za potrebe obavestajne zajednice. Na osnovu tih zakljucaka i verovatnoce predvidanja zbivanja, u „virtuelnim centrima fuzije"66 analiticari bi prove-ravali odgovarajuce obavestajne sce-narije. U studiji „Smernice fuzion centrima za razradu i razmenu informaci-ja i obavestajnih podataka za novu eru" (Fusion Center Guidelines, Developing and Sharing Information and Intelligence in a New Era), americkog ministarstva pravde, iz 2012. godine, kaze se da je fuzioni centar efektivan i efikasan mehanizam za razmenu in-formacija i obavestajnih podataka, koji omogucuje maksimalno uspesno kori-scenje obavestajnih resursa u borbi protiv kriminala i terorizma, na osnovu analize podataka iz razlicitih izvora (pri cemu se jasno podrazumeva i sajber ratovanje). Pored toga, centri za fuziju podataka jesu kanali za planiranje delovanja nacionalnog krivicnog zakonodavstva u odnosu na teroristicku populaciju, kao i instrukcije za administratore koji prate i una-preduju razvoj obavestajnog sistema.

Detaljnije analize i uvid u aktivnosti agencije IARPA odveo bi nas do proje-kata za otkrivanje i utvrdivanje socio-kulturnog sadrzaja u jeziku (Scil program), sto predstavlja nove algoritme, tehnike i tehnologije koje sluze da se otkriju dru-stvene aktivnosti odredenih grupacija ljudi i karakteristike clanova grupe (koji se druze u diskusionim forumima, onlajn komentarima, sekcijama, drustvenim me-dijima i sl.) ispitujuci jezik koji se koristi u vezi sa prihvatljivim drustvenim i kultur-nim normama.

Postdoktorske studije za IARPA

Plan „Otkrivanje i sirenje znanja", koji podrzava IARPA, sadrzi vise od 25 preporuka za vojsku, organe reda i strucnjake iz lokalnih, drzavnih i saveznih organa. U materijalima koji se odnose na ulogu fuzionih centara u programu „prizma" pominju se i centri za kompleksne operacije CCO (Center For Complex Operations), sto ukazuje na domete koriscenja obavestajnih analiza u politicke, ekonomske, vojne i druge svrhe, odnosno ukazuje i na organe i strukture koje ih koriste. Uz to, treba imati u vidu da se analize, dobijene preko programa „prizma", koriste i za upravljanje u (kombinovanim) operacijama za stabilizaciju i rekonstrukciju (Management of Stabilization and Reconstruction Operations), kao sto je to tipican slucaj u Iraku i Avganistanu, Libiji i drugim zemljama zahvacenim „arapskim prolecem". Sve to se podrazumeva u konceptu sajber ratovanja.

66 Postoji vise obavestajnih centara za fuziju podataka, koji su namenjeni za organe koji sprovode za-kon (policiju i sudstvo). U SAD postoje fuzioni centri za obavestajnu kriptografiju, protivteroristicku bor-bu i vojnu podrsku, a NATO ima svoj obavestajni fuzioni centar (vidi „Fusion Center Guidelines: Law Enforcement Intelligence", http://it.ojp.gov/documents/fusion_center_executive_summary.pdf, i druge tekstove koji govore o funkcionisanju ovih cenatara)

Kada je u pitanju delatnost agencije IARPA koja se odnosi na usavrsavanje programa „prizma" dolazimo do „Sveta zivih simulacija" (SWS - Sentient World Simulation), koji je deo sireg projekta „Sinteticko okruzenje za analize i simulacije" (Synthetic Environment for Analysis and Simulations).67 Kao sto je zacrtano koncep-tom za primenu simulacionih programa u oruzanim snagama SAD, u obavestajnim strukturama formirani su centri za fuziju i simulaciju podataka. Primena simulacionog koncepta u sajber ratovanju otvorila je brojne mogucnosti, pre svega da se situacija u mrezama moze simulirati i predvidati tokovi razvoja razlicitih trendova u sajber prostoru. Pored SWS postoje i drugi slozeni simulacioni programi.

S druge strane, kao sto je pomenuto, laboratorije za simulaciju omogucuju da se testira sajber oruzje pre nego sto se upotrebi. Tako je uradeno sa virusom „staksnet", pre upotrebe u pokusaju onesposobljavanja irackog nuklearnog centra u Natancu.

Podaci dobijeni mapiranjem mreze, monitoring sadrzaja preko „prizme" i ostalih potprograma, iz logova prikupljenih od administratora, a koji su dobijeni skeniranjem tehnickih karakteristika mreze i njenog funkcionisanja, omogucuje da se virtuelnim programima simulira kompletna situacija u virtuelnom mre-znom okruzenju. Medutim, celnike NSA i Sajber komande interesuje i stvar-nost, dogadaji u realnom svakodnevnom svetu, politika, ekonomija, odbrambe-ne strategije i savremeni borbeni sistemi. Sve to se dobija iz brojnih izvora obavestajnog prikupljanja podataka, ko sto su ljudski (HUMINT) i tehnicki (TECHINT), GEOINT, MASINT, OSINT, SIGINT, CYBINT, FININT, prikupljanje podataka iz otvorenih izvora, stampe, medija (Open-Source Collection and Exploitation) i drugi.68 Nuzno je uocavati razlike i izmedu vojne, diplomatske, eko-nomske, politicke i policijske obavestajne delatnosti. Bitno je imati u vidu da je obavestajna delatnost, ukljucujuci operativno prikupljanje podataka i analitiku, multidisciplinarna oblast, kao i to da je centralizovana. Dakle, preko prikupljenih informacija i analiza baza podataka mogu se ustanoviti modeli ponasanja ljudi u razlicitim delovima sveta, kretanja privrede, politicki odnosi, tendencije drustvenog razvoja, kulturoloski aspekti zivota i celokupna lepeza socijalnih i psiholoskih kategorija stanovnistva.

U razumevanju celine sajber ratovanja nuzno je imati u vidu da programi agencije IARPA imaju svrhu i cilj da dopune obavestajne indikatore sveukupnog ponasanja ljudi tokom koriscenja mreze ili pojedinacnih racunarskih uredaja koji su povezani na internet, identifikuje indikatore ponasanja u onlajn virtuelniom svetu i, poput pracenja umrezenih igraca u multiplejer igrama, omoguci spoznaju podataka koji se odnose na stvarne karakteristike sveta u kojem korisnik interneta zivi. Atributi interesovanja su pol, uzrast, ekonomski status, nivo obrazovanja, zanimanje, ideologije ili pogled na svet, kao i fizicko-geografske lokacije.

Za sajber ratovanje veliku ulogu ima i povezanost programa „prizma" sa nevladinim organizacijama, politickim strankama, skolama i fakultetima, istrazi-vackim i naucnim institucijama sirom sveta, medijskim kucama i drugim strukturama, sto je prica za sebe, ali jos neistrazena.

67 Purdue University's Synthetic Environment for Analysis and Simulations, or SEAS; http://en.wikipedia.org/wiki/Synthetic_Environment_for_Analysis_and_Simulations (Pristupljeno 22. septembra 2013)

68 Lista obavestajnih izvornih disciplina (List of intelligence gathering disciplines), http://en.wikipedia.org/wiki/List_of_intelligence_gathering_disciplines (Pristupljeno 22. septembra 2013)

d

X

o >

CO

o CM

of

UJ Dd Z) O O

_l <

o

X

o

LU H

a.

£

<

CD >Q

X LU H O

O >

„Prizma" i mrezno-centricna dejstva

Medutim, ostao je neistrazen jos jedan aspekt primene „prizminih" analiza i verovatnoce ostvarivanja razlicitih predvidanja za primenu u domenu sajber rato-vanja (mrezno-centricnih dejstava). Taj aspekt izucavaju mnogi naucnici, istrazi-vaci i analiticari. Saznanja ukazuju na slozenost primene tehnologija i preplitanje tehnika i metoda prikupljanja podataka, razlicitu metodologiju analize, probleme uocavanja najznacajnijih fenomena koji se pojavljuju u sajber prostoru, kao i na mogucnosti sprecavanja koriscenja odredenih vrsta sajber oruzja.

Najverovatnija pretpostavka je da se sve aktivnosti „prizme" u sajber prostoru krecu oko nekoliko bitnih problema. To su, pre svega, maskiranje obave-stajno-operativnih delatnosti NSA, sprovodenih preko programa „prizma" i drugih slicnih programa. Kako je objavljeno, fizicko (pravno) pokrice za maskiranje bio je sudski akt FISA,69 odnosno skup protivteroristickih propisa na federalnom i drugim nivoima. S tog aspekta ne bi bilo iznenadenje da odjednom americko ru-kovodstvo saopsti da je „prizma" ugasena (kao sto je to uradeno sa programom TIA). Tako bi se umirio deo iritirane domace i strane javnosti. To je moguce s obzirom na to da postoje brojni alternativni programi, kojima bi se ta delatnost nesmetano nastavila.

Medutim, mnogo slozenije je maskiranje sajber aktivnosti „prizme" u mre-znom prostoru. Programi su upotrebljavani u tzv. stelt modu. Da nije bilo Snou-dena i njegovih dokumenata, danas strucnjaci za sajber ratovanje i sajber oba-vestajnu delatnost ne bi imali cvrste osnove za otkrivanje i zastitu od „prizminog" delovanja.

Drugi aspekt sajber ratovanja i „prizme" je zastita protoka podataka, koji je veoma razuden, dobro tehnoloski i informaticki osavremenjen i rasprostranjen kroz sisteme za sadrzajni, tehnicki i informacioni monitoring svetske mreze. Po-menuti su programi kojima se obezbeduju digitalni podaci, uz koje postoje orga-nizacione, tehnicke, fizicke i druge mere zastite objekata i ljudi.

Treci aspekt je zastita ogromne baze podataka. Severi i analiticko-simulaci-oni centar su u mestu Blufdejl, u drzavi Juta (NSA Utah Data Center70). Taj cen-tar ce najverovatnije biti meta napada brojnih hakera, kao i obavestajno-opera-tivnih struktura mnogih drzava sveta. Bice to veliki izazov za sve koji zele da se ogledaju u provaljivanju sifri, algoritama zastite i za sve strukture koje se razvija-ju za sajber ratovanje.

Cetvrti problem bice zastita operativnih sistema za analize i simulacije o bezbrojnim obavestajnim, vojnim projektima i programima specijalnih snaga, ko-

69 Foreign Intelligence Surveillance Act, https://www.fas.org/irp/agency/doj/fisa/;

Americki kongres produzio zakon kojim se dozvoljava spijuniranje gradana bez sudskog naloga u SAD-u i ostalim zemljama svijeta, M.I.; advance.hr 29. 12. 2012, http://www.advance.hr/vijesti/americki-kongres-produzio-zakon-kojim-se-dozvoljava-spijuniranje-gradana-bez-sudskog-naloga-u-sad-u-i-ostalim-zemljama-svijeta/ (Pristupljeno 22. septembra 2013. g.)

70 Utah Data Center, Background: http://nsa.gov1.info/utah-data-center/; The NSA Is Building the Country's Biggest Spy Center (Watch What You Say) By James Bamford 03.15.2012, Magazine Wired, http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/ (Pristupljeno 22. septembra 2013. g.)

je SAD sprovode sirom sveta. U njima ucestvuju americka diplomatska, pri-vredna, kulturna i druga predstavnistava, kao i vojne baze. To su unapred simu-lirani projekti od prepariranja operativnog okruzenja do borbenih dejstava, u koji-ma se procenjuje verovatnoca realizacije.

Kada se sagledava celokupnost okruzenja u kojem „prizma" funkcionise, zatim nacin kako se ti podaci koriste, potom i infrastruktura koja obuhvata i ko-rporativne saradnike, otvaraju se pitanje da li je „prizma" oruzje ili „orude" za savremeno sajber ratovanje. Odgovor je potvrdan. „Prizma" je i sajber oruzje i orude; isto toliko koliko je virtuelno, toliko je i fizicki opasna. Mozemo je uporediti sa nekom, hipoteticki visestruko

naoruzanom robotizovanom platformom, na kojoj su inteligen-tni senzori, detektori, sva ras-poloziva oruzja za dejstvo u sajb-er i realnom prostoru. Zbog toga predstavlja veoma opasno oruzje, koje neki uporeduju sa sredstvima za masovno unistavanje.

Medutim, „prizma" je, pre svega, veoma suptilno oruzje. Ono cak ne izaziva neposredne zrtve o kojima bi se mogle voditi kampanje, kao sto su bile oko Vijetnamskog, Zalivskog ili Irackog i Avganistan-skog rata.

Kolika je opasnost od tog sajber oruzja? Odgovor je - izuzetno velika. Pretpostavimo da operati-vac NSA moze, preko mreze SIM-NET72 pristupiti igrackoj konzoli Soni PS4 na E3. Igrac na toj konzoli moze da postane nesvesni sajber ratnik ili dzojstik borac.73 Poznata je ideja da su neke kom-

Povezanost sajber i realnog sveta

Savremena naucna-fantastika nudi koncept „anomalija", kao tacaka koje mogu da povezuju virtuelni i sajber svet. Slican je i koncept „crvotocina" izmedu sajber i stvarnog sveta, kao i mogucnost „teleportacije" iz virtuelnog u mrezno-centricni svet. lako su to ideje o kojima ne postoje naucna objasnjenja (osim teorije kosmickih struna), one ukazuju na teznju coveka da ovlada drugim (virtuelnim) dimenzijama i da se jednostavno krece medu njima, koristeci sve prednosti koje takva mogucnost pruza. Najrealniji je koncept „avatara", virtuelne osobenosti kojom covek moze da upravlja u sajber prostoru. Pri tome, umni ljudi postavljaju i pitanje da li virtuelni covek u sajber prostoru moze da ima svog avatara u stvarnom? Ideja se zasniva na interakciji kompjutera i ljudske psihe.

71 Direktivom 5000,1 regulisano je da se u Ministarstvu odbrane SAD uspostavi Koordinacioni biro za modelovanje i simulacija (DoD Modeling and Simulation Coordination Office -M&SCO), koji predstavlja centar za koordinaciju svih pitanja u vezi s modeliranjem i simulacij-om preko podsekretara odbrane u tom ministarstvu. Nabavljeni su i sistemi za modeliranje i simulacije odbrane (virtuelni prototipovi) i ugradeni u sve strukture oruzanih snaga. Oni treba da omoguce da se u realnim uslovima, pomocu sintetickih tehnologija modeliranja i simulacije, podrze razlicite faze vojnih procesa.

SIMNET was a wide area network with vehicle simulators and displays for real-time distributed combat simulation: tanks, helicopters and airplanes in a virtual battlefield. SIMNET was developed for and used by the United States military. SIMNET development began in the mid-1980s, was fielded starting in 1987, and was used for training until successor programs came online well into the 1990s.

73 Lauren Granger: Staff Reporter, Cyberwarfare and the secrets of PRISM: top tech stories you should read 06.14.2013, http://memeburn.com/2013/06/cyberwarfare-and-the-secrets-of-prism-top-tech-stories-you-should-read/ (Pristupljeno 22. septembra 2013. g.)

pjuterske igre (u akademskoj, strucnoj i popularnoj literaturi, filmovima i serijama) bile povezane sa „realnim" zbivanjima (u hipotetickim svetovima). Kako su igraci povlacili poteze, planirali strategije i realizovali ih taktikom, tako su se ponasali i stanovnici tih hipotetickih svetova. Ide li „prizma" i tim pravcem? Vidljive naznake se ne uocavaju. Medutim, podaci o programima za „iskakanje iz sajber u realni proostor" ukazuju na nastojanja stratega sajber ratovanja da ga koriste kao dvojno oruzje, u sajber i realnom prostoru.

Usaglasene i sinhronizovane aktivnosti izmedu podataka prikupljenih „prizmom", koriscenje grandiozne baze podataka u Juti, simulacija situacije u sistemu „Svet zivih simulacija" ili nekim drugim konceptom za modelovanje vojno-politickih zbivanja, nad kojim nadleznost ima Koordinacioni biro za modelovanje i simulacija Ministarstva odbrane (do 2010. godine to je bio Direktorat J9 u bivsoj Zdruzenoj komandi - US JFCOM-J9), omogucuju jos samo korak od realizacije zamisli da se potezi povuceni u virtuelnom svetu realizu-ju u stvarnosti.

Dakle, predmetizacija sajber ratovanja i danas ima reperkusije u stvarnom svetu. Nesto ipak nije vidljivo za javnost - poput prikupljanja obavestajno--operativnih podataka. Nisu vidljivi ni planovi ni mere sefova obavestajnih struktura koje preduzimaju kako bi se naoruzali za sajber ratovanje. Mnogo je misterije oko ovog projekata; mnogi bitni detalji jos uvek su nepoznati.

Pri tome treba imati u vidu i tajni projekat „mozdani interfejs" (BCI - Brain-Computer interface)".74 Takav uredaj cesto se naziva „interfejs um-masina" (MMI - Mind-machine interface) ili, ponekad, „direktan ili nervni interfejs mozak-masina". U stvari, to bi bio sklop koji omogucuje direktnu komunikaciju izmedu mozga i spoljnjeg elektronskog uredaja. U osnovi, informaticki uredaji preko tog interfejsa treba da uvecaju ljudske kognitivne ili senzomotorne funkcije. Medutim, naucnici su vec konstruisali leteceg robota (u obliku kvadrokoptera) kojeg covek moze da kontrolise umom75. Agencija DARPA otisla je jos dalje. Oni su poceli da razvijaju program pod nazivom „avatar". Rec je o postizanju sposobnosti da vojnik pose-duje svog surogat robota na bojistu, kojim ce upravljati mislima. Iako to zvuci nerealno, u agenciji DARPA smatraju da je tehnologija za kontrolu humanoidnog robota sa interfejsom mozak-masina moguca. Prva generacija takozvanih avatara, robota kojima ce ljudi upravljati snagom misli, moze da se pojavi vec krajem ove decenije. A sredinom veka ljude mogu da zamene holografski liko-vi.7 U takav razvoj nauke veruju ucesnici Medunarodnog kongresa Globalna buducnost 2045.77

74 Brain Computer Interface And Its Types - A Study, Anupama.H.S1, N.K.Cauvery2, Lingaraju.G.M3 1,2 Department of Computer Sc. and Engineering, R. V. College of Engg., Bangalore, India; 3 Department of Information Sc., M. S. Ramaiah Institute of Tech., Bangalore, India, International Journal of Advances in Engineering & Technology, May 2012. http://www.e-ijaet.org/media/0001/78I8-IJAET0805886-BRAIN-C0MPUTER-INTERFACE.pdf. (Pristupljeno 24. septembra 2013)

75 Summary Box: Scientists demo mind-controlled robot,

http://article.wn.com/view/2012/04/24/Summary_Box_Scientists_demo_mindcontrolled_robot_ z/#/video

76 Damien Gayle, Project Avatar: U.S. military researches ways for soldiers to control robot 'surrogates' using just their minds, 17 February 2012:

Ovakvim projektima zatvoren je krug megasajber sistema koji se sastoji od monitoringa mreze (virtuelnog domena), bezbednosnih informacija iz svih dimenzija (fizickih domena; kopno, more, vazduh, kosmos), baze podataka velicine jotabajtova (sa najvecim centrom u drzavi Juta), skupom sistema i tehnologija za analizu velikih baza podataka, sistemima za modelovanje i virtuelnu simulaciju78 radi pronalazenje najvecih verovatnoca realizacije ze-ljenih zbivanja u svetu i kod kuce, kao i interfejsa za prenos virtuelnih proj-ekata u stvarnost. Sistem je kocipiran teorijski, a prakticno ce se uobliciti, kazu strucnjaci, do 2025. Medutim, vec sada se koristi za procene svetskih zbivanja do 2050. godine.

Ovako zamisljen sistem, ne samo da poseduje mogucnost da se dnevno azurira najvecim obiljem obavestajnih klasicnih i digitalnih podataka o svim co-vekovim aktivnostima (sirom sveta) zahvaljujuci novoj civilizacijskoj etapi razvoja ljudskog drustva, koje je postalo mrezno-centricna populacija. Ta populacija za sobom ostavlja izuzetno veliki broj digitalnih tragova. Danas su takve prikupljene informacije, iz tragova upotrebe informatickih gadzeta, najveca vrednost za ana-litiku svetskih zbivanja i uocavanja najznacajnijih tendencija u svim drustvima sveta. Baza podataka u Juti, kao i sva ostala informaciona skladista, jos vecu vrednost poseduju kao sirova materija za modelovanje i simulaciju zeljenih kre-tanja na svetskoj pozornici.

Naravno, najveci problem jeste interfejs izmedu virtuelne realnosti i stvar-nosti, preko kojeg tvorci ljudske buducnosti, mozda i nove civilizacije, treba da ostvaruju svoje planove.

Kristalna kugla za predvidanje

Najmisteriozniji krug celokupnog sistema (drustvenog monitoringa - analize baze podataka-simulacije-skoka u stvarnost) jeste mogucnost upotrebe kojom moze da predvida buduca zbivanja. U tekstu „Kvantni kompjuteri i hitne mere za kontinuitet vlasti"79 ukazuje se da je „prizma", zajedno sa inteligentnim masinama za ucenje i simulacionim sistemimima (Sentient world simulation i drugim) u stanju da simulira buduca zbivanja, te da „razvija i testira kako ce se njihovo delovanje odvijati u vise pravaca". To omogucava tehnoloskoj vladajucoj strukturi da predvidi i oblikuje ponasanja partnera i protivnika, odnosno da ga navedu da se prema zbi-vanjima odnose na zeljeni nacin, sto je deo strategijskih opredeljenja najvece sile da „preparira operativno okruzenje" prema svojim interesima. Naime, ako pogleda-mo samo u sadrzaj studije nekadasnje Zdruzene komande OS SAD (USJFC) iz

http://www.dailymail.co.uk/sciencetech/article-2102559/Project-Avatar-U-S-military-researches-ways-soldiers-control-robot-surrogates-using-just-minds.html#ixzz2fo9KKXlA (Pristupljeno 24. septembra 2013)

77 Ruski biznismen ujedinio svjetske naucnike radi sna o avataru, Postavljeno 23 jun, 2013. Postavila Vedrana Halic, http://timeout-bl.com/?p=789 (Pristupljeno 24. septembra 2013)

78 Daniel Faggella, NSA Surveillance and Sentient World Simulation - Exploiting Privacy to Predict the Future, July 28, 2013 http://techemergence.com/2013/07/28/nsa-surveillance-and-sentient-world-simulation-exploiting-privacy-to-predict-the-future/ (Pristupljeno 24. septembra 2013)

79 Main Core: Emergency, COG, And Quantum Computers, Submitted by Elias Alias on Thu, 07/11/2013, http://www.eliasalias.com/?q=node/21 (Pristupljeno 24. septembra 2013)

2010. godine, naslovljene „Zajednicko operativno okruzenje",80 videcemo da se pod sloganom „budi spreman danas, pripremi se za sutra" (Ready for today, Preparing for tomorrow) podrazumeva spekulativni zadatak svih struktura (americkog) drustva da obezbede kontinuitet svoje politike „u sredinama gde SAD ima svoje interese", pod kojima se podrazumevaju interesne sfere u svetu.

Adaptacije tih sredina od sustinskog su znacaja za americku nadmoc u svim drustvenim dimenzijama, a posebno za obezbedivanje kontinuiteta nacio-nalne bezbednosti. To znaci, citirano iz pomenute studije, „fokusiranje na mogu-ce bezbednosne izazove i pretnje americkom drustvu". Politicki gledano, sirina tog fokusa obuhvata „spektar od ekonomskih kretanja, preko klimatskih promena do ranjivosti u sajber prostoru". Zato americka vlada mora da „neprekidno prati sta se menja u svetu, kako bi mogla da uspostavi ravnotezu sila, koja ce omogu-citi da se uhvati u kostac sa neizvesnosti koje donosi buducnost". Prepariranje operativnog okruzenja je, smatraju americki stratezi, „jedan od napora koji omo-gucava da se stvore uslovi za predvidanje dogadaja radi prevazilazenja neizve-snih zbivanja u vremenu koje dolazi". Naravno, ne samo u toj studiji, vec i u mnogim drugim strateskim dokumentima SAD utvrden je spektar delovanja na prepariranju operativnog okruzenja (dakle celog sveta). Taj konglomerat obuhvata delatnosti u kojima su aktivni ne samo „holivudski reziseri", vec i svi drugi drustveno relevantni cinioci i institucije (posebno sredstva javnog informisanja).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Sajber domen se sam nametnuo kao izuzetno povoljno i tehnoloski manipulativ-no okruzenje putem kojeg se moze sprovoditi strategija menjanja svesti, odnosa, emo-cija i drugih socijalno-psiholoskih karakteristika ljudi, zatim strategija promena u mone-tarnom i privrednom okruzenju, kao i u drugim oblastima od kojih zavisi ostvarivanje interesa americke politike. A to je - dominacija u svim oblastima zivota.

Dakle, proizasao iz politickih, ekonomskih i monetarnih interesa SAD, sajber rat je sredstvo, koje u nekoliko faza, delujuci u virtuelnom domenu, omogu-cuje ostvarivanje strategijskih ciljeva. Treba pomenuti i „Kapston koncept zajed-nickog delovanja"81 (capstone, u prevodu zavrsni kamen u spomenutom koncep-tu), u kojem je utvrdeno obezbedivanje liderske pozicije SAD u svetu do 2020. godine. Naravno, ta koncepcija predvida i opsezna dejstva u sajber prostoru.

Ako bi to povezali sa programom „prizma", zadatak operativaca NSA je, pored drugih zadataka, da otkriju i puteve odlivanja savremenih informatickih teh-nologija u svet, sto bi moglo da poremeti americku informaticku (sajber) nadmoc. Sledeci zadatak je da se spreci jacanje sajber snaga protivnika i da se obezbedi efikasna odbrana od njihovih napada. „Prizma" je, dakle, karika koja treba da,

80 The JOE 2010 - Joint Operating Environment, United States Joint Forces Command, Distribution Statement A: Approved for Public Release, February 18, 2010, Government requests for the final approved document must be referred to: United States Joint Forces Command, Joint Futures Group (J59)

http://webcache.googleusercontent.com/search?q=cache:_YX2xXe0LG0J:www.jfcom.mil/new slink/storyarchive/2010/J0E_2010_o.pdf+&cd=1&hl=sr&ct=clnk&gl=rs&client=firefox-a (Pristupljeno 24. septembra 2013. g.)

81 Kompletna koncepcija za zdruzene operacije: This Capstone Concept for Joint Operations -(CCJO) describes potential operational concepts through which the Joint Force of 2020 will defend the nation against a wide range of security challenges. Its purpose is to guide force development toward Joint Force 2020, the force called for by the new defense strategic guidance, Sustaining U.S. Global Leadership: Priorities for 21st Century Defense.

obavestajnim delovanjem u sajber prostoru, predupredi potencijalne napade pro-tivnika u bliskoj i daljoj buducnosti, posebno na drzavne i vojne mreze, kao i na nacionalnu kriticnu infrastrukturu.

U sustini, koncept nazvan „globalne zdruzene operacije"82 predvida integra-ciju snaga za informacione, specijalne operacije, sajber i obavestajnih struktura, sto u sustini znaci objedinjavanje pracenja i prisluskivanja sa novim nacinima borbe za liderstvo u svetu. Dakle, i „prizma" treba da omoguci visi nivo vojne efi-kasnosti protiv eventualnih pretnji.

Kljucni cinilac organizovanja i sprovodenja ciljeva je „filozofija globalno integri-sanih operacija", zasnovana na novoj generaciji digitalne tehnologije. Ta tehnologija omogucava lociranje sajber protivnika, zastitu mreze i preduzimanje ofanzivnih operacija. Filozofija, o kojoj je rec takode podrazumeva dugorocan koncept razvoja sistema za modeliranje, simulacije i eksperimentisanje, kojima se postizu „evolucione adaptacije" u operativnom okruzenju. Ujedno, ti sistemi predstavljaju „zastitni zid" od pojedinacnih i udruzenih napada protivnika u eventualnom buducem ratu.

I sami vojni teoreticari smatraju da im je potrebna „kristalna kugla" (virtuelni sistemi za modeliranje, eksperimentisanje i simulaciju) kako bi u potpunosti mo-gli sagledati promenljivu sadrzinu „kaleidoskopa buducih sukoba". Nesumljivo je da ce azuriranje koncepcije CCJO (za prepariranje operativnog okruzenja) biti prioritetan zadatak, u koji ce biti ulozeno mnogo dolara preko agencija kao sto su DARPA, IARPA i Koordinacionog biroa za modelovanje i simulacije Ministar-stva odbrane, ali i agencije NSA i celokupne obavestajne zajednice.

Sasvim je realno da su „prizma", baza podataka u Juti i sistemi za analitiku podr-zani vestackom inteligencijom (kvantnim kompjuterima u buducnosti), sistemi za modelovanje, virtuelni simulator i interfejs za transformaciju projektovanih zbivanja iz virtu-elnog u stvarno okruzenje idealno oruzje za tajno ratovanje u svim dimenzijama, a posebno u sajber prostoru. Tako koncipiran sistem omogucava da se planiraju, simulira-ju i izvedu maskirani sajber napadi na mnogobrojne privredne, drustvene, politicke ili vojne strukture u svetu. Za taj program u sajber dimenziji nema ogranicenja. Tajni rat voden sa Iranom, pustanjem malicioznog programa „staksnet" u njegove nuklearne in-formaticke sisteme, trebalo je da bude diverzija kojom bi se zaustavio razvoj iranskog nuklearnog programa. Mediji su ga tada nazvali „sajber krstarecom raketom". „Staksnet" je promenio pojam kiberneticke bezbednosti i pojam sajber ratovanja. Medutim, svedoci smo da se slicni projekti razvijaju u brojnim kompjuterskim laboratorijama, te da se tajni sajber rat vodi sa Kinom, Rusijom, Severnom Korejom, Iranom i Sirijom.

Ako se zna kako je to radeno u Avganistanu, preko projekta „neksus7",83 gde su, eksperimentalnim putem, dva tima (jedan u agenciji DARPA a drugi na terenu u Kabulu), proveravala kako se socio-psiholoske manifestacije i fenomenología ljudskog ponasanja mogu koristiti kao obavestajni podaci, mogu se sagledati dimenzije pracenja interneta, drustvenih mreza, mobilnih i ostalih komu-nikacija, i njihovo fuzioniranje sa klasicnim obavestajnim podacima. Medutim, taj program je bio i osnova za prepariranje operativnog okruzenja. Uspeh malog testa sa „neksusom 7" u Avganistanu bio je veliki korak za „prizmu".

82 (Isto) The Concept: Globally Integrated Operations

83 Exclusive: Inside Darpa's Secret Afghan Spy Machine By Noah Shachtman, 07.21.11, http://www.wired.com/dangerroom/2011/07/darpas-secret-spy-machine/ (Pristupljeno 25. septembra 2013)

d

X

o >

CO

o CM

of

UJ Dd Z) O O

_l <

o

X

o

UJ

H

a.

£

<

CD >Q

X LU H O

O >

Akceleratori znanja

Istrazivaci fenomena kao sto je „prizma" ukazuju da je ona, jos 2007. godi-ne, bila tehnicki sistem za stalnu kalibraciju „Sveta zivih simulacija", koncepta za simulaciju zbivanja na globalnom, kao i na lokalnom planu. To vec danas pred-stavlja savremeno oruzje i orude za ratovanje u virtuelnom prostoru i prenos ne-kinetickih i kinetickih dejstava u svet savremene realnosti.

Medutim, interesantno je da akademska javnost ovakav simulacioni sistem shvata, pre svega, kao „akcelerator znanja", gde je konacni segment „Zivi simulator Zemlje" (Living Earth Simulator)84 - pandam „Svetu zivih simulacija". U tom spoznajnom akceleratoru internet je „planetarni nervni sistem" (Planetary Nervous System), sa svojim senzorskim tackama. Drugi deo sistema je interaktivna „globalna parciptivna platforma" (Global parcitipatory platform), namenjena za is-trazivanja prikupljenih podataka. Trecu sastavnu komponentu cini „Zivi simulator Zemlje", i ona predstavlja osnovu za modeliranje i prognoziranje zbivanja koja se istrazuju i proveravaju. To ukazuje na nekoliko bitnih cinjenica. Prvo, da se sveu-kupna baza fenomenoloskih manifestacija covecanstva, koja se danas dobija („prizminim") monitoringom informaticke „gadzet populacije", posmatra kao fundus savremenih tehnolosko-sociolosko-psiholoskih znanja. Drugo, da postoje mnoga „znanja" o kojima se malo zna. Dirk Helbing i njegovi istrazivaci smatraju da ako zelimo shvatili sta nas ocekuje u buducnosti, neophodno je da razumemo puteve koje trasiraju danasnji stepen naucno-teorijskih spoznaja, ubrzani razvoj tehnologije, pri cemu su informaticka i komunikaciona nauka i tehnologija u za-mahu i daju svoj pecat daljem razvoju ljudske civilizacije. Pri tome, simulacioni kompleks treba da odgovori na jedno osnovno pitanje - kakva ce biti buducnost tehno-drustveno-ekonomskih sistema. O tome ne znamo nista, osim sto futuro-lozi namecu tehno-informaticke vizije kiborgizacije coveka - bice koje ce nastati tehnoloskim usavrsavanjima kojima ce se prevazici covekova kratkovecnost i mentalna ogranicenja. Spominju posttehnolosku civilizaciju zasnovanu na ve-stackoj inteligenciji, koja seze do transhumanoida Raja Kurcveila ili cak do „Solarisa", poznatog poljskog knjizevnika Stanislava Lema.

S druge strane, nista ne znamo o funkcionisanju mozga, jer je tek pocet-kom druge decenije 21. veka pocelo mapiranje ljudske memorije. Nedavno je u oblasti izucavanja fundamentalnih bioegzistencijalnih fenomena otkriveno da je ljudska DNK izvanredni memorijski medijum za cuvanje podataka.

Da bi se popunile praznine u nasem (ne)znanju i da bi zadrzali korak sa br-zim tempom kojim se nas svet menja, neophodan nam je „akcelerator znanja", ciju osnovnu ideju je razradio Dirk Helbing. Za to je potrebna „interdisciplinarna integracija prirodnih, drustvenih i inzenjerskih nauka". Ona ce nas pripremiti za izazove 21. veka.

Naravno, odmah se postavlja pitanje u kakvoj je to vezi sa „prizmom", ba-zom podataka u Juti, sa vestackom inteligencijom, sistemima za analitiku, mode-lovanje i simulaciju, kao i sa interfejsom za prolaze izmedu virtuelnih i realnih svetova, kao i sa filozofijom i metodologijom sajber ratovanja?

84 Dirk Helbing (ETH Zurich), FuturICT - New Science and Technology to Manage Our Complex, Strongly Connected World, http://www.futurict.eu

Akcelerator znanja u projektu „Buducnost informaciono-komunikacione tehnologije" i uticaj na socijalno-ekonomska i druga zbivanja u buducnosti

Dirk Helbing i saradnici na projektu „FuturICT"85 smatraju da su globaliza-cija i tehnoloske promene u nasem sadasnjem svetu stvorili i intenzivirali niz ozbiljnih problema, kao sto su medunarodni sukobi i terorizam u svetu, global-na finansijska i ekonomska kriza, politicke nestabilnosti i revolucije, brzo sire-nje bolesti, poremecaji u medunarodnim lancima snabdevanja, povecanje or-ganizovanog kriminala i vece sajber rizike. Medutim, citav niza novih metoda i inovacija, primenom savremenih tehnoloskih resenja, otvara nove mogucnosti za stvaranje pogodnosti za razvoj privrede i novih drustvenih odnosa. Buduce informacione i komunikacione tehnologije (ICT) i nova nauka o visestepenim slozenim sistemima, treba da dovedu do razvoja slozenih sistema koji ce izu-cavati medudejstvo informacionih i komunikacionih sistema sa drustvenim sistemima. Zajednistvo ICT i drustvenih nauka mogu biti kljuc za resenje. Za ta-kav naucni poduhvat sada su dostupna skladista svetskih informacija, kakvo je, takode, i „velika baza podataka" u Juti. Dakle, umesto da se koristi za sajber ratovanje, elitni naucnici u projektu „FuturICT" smatraju da je neophodno skinuti monopol na tehnoloske-socio-ekonomske podatke u toj i drugim slicnim bazama, otvoriti ih za naucnu i akademsku zajednicu, odnosno za zajednicki rad na projektima kojima bi se covecanstvo uhvatilo u kostac sa izazovima glo-balne civilizacijske buducnosti.

Ova grupacija akademskih gradana nase planete koristi skoro identican si-stem kao sto je „Svet zivih simulacija", sa stalnom „kalibracijom podataka". Iz po-ruka koje salju kreatorima i stratezima sajber ratovanja moze se uociti da infor-macioni i komunikacioni sistemi danas, kao i drustveno-ekonomski sistemi, nisu osposobljeni za kolektivnu interakciju njihovih komponenti, te da je nuzno pove-zivanje tih sistema. To bi moglo dovesti do povecanja tolerancije medu sistemi-

85 FuturICT (buduce Informacione i komunikacione tehnologije - Information and Communication Technologies for Future) je projekat Evropske unije nazvan FET (Future and emerging technologies - buduce nove tehnologije), koji obuhvata sedam okvirnih projekata (EU's Seventh Framework Programme - FP7) za poboljsanje evropske industrije. Vise: http://cordis.europa.eu/fp7/ict/home_en.html

ma, razvijanju elasticnosti i spreciti njihovu ranjivost na napade i eksterne sokove. S obzirom na sveprisutnu upotrebu ICT sistemu i nasu snaznu zavisnost od nji-hove pouzdanosti, neophodno je i hitno identifikovati principe za uspostavljanje drustveno interaktivnih sistema. Njihov je zakljucak da sistemski izazovi 21. veka zahtevaju razvoj nove vrste slozene nauke - nauke o multilevel slozenim siste-mima sa tezistem na realnim modelima.

Dakle, iako SAD jos uvek poseduje vojnu superiornost, ona bi se mogla u 2025. godini suociti sa vise asimetricnih (sajber) strategija, koje bi nastojale da iskoriste, ne samo vojne i politicke slabosti, vec i one u strategijskom razvoju tehnolosko-socijalnih-ekonomskih sistema, sa ciljem da ogranice slobodu delo-vanja najvece svetske sile i preuzmu naucni i tehnoloski primat od nje. Moguc-nost da se to realizuje podrazumeva vreme krize, socijalno-politickih previranja i rusenje globalizma korporativnih struktura.

Globalizacija je i dalje sveprisutni metatrend koji uzrokuje sadasnje geogr-afske, etnicke, verske i podele prema drustveno-ekonomskom statusu. Medutim-a, globalizacija ima i svoje ogledalo. Ona obezbeduje sirenje i dostupnost savre-mene informaticke tehnologije sirom sveta, sto ukazuje na to da su u pravu uce-snici projekta „FuturICT", kad kazu da savremene tehnologije unapreduju razvoj i drugih drustvenih zajednica. Trend tehnoloske difuzije cini sajber rat veoma jefti-nim, obezbedujuci da bilo koji narod ili organizacija moze da postigne veoma za-brinjavajuce efekte protiv drugih sajber protivnika, sto i jeste asimetricna zamka za sajber stratege.

Alternativa sajber ratovanju, dakle, postoji. Od toga da baze podataka pri-kupljenih u svim „prizmama" sveta, a koja se odnose na fenomenoloske podatke ponasanja mrezno-centricne populacije, sto podrazumeva i celokupni skup oba-vestajnih podataka u bazi Juta i drugim svetskim skladistima data podataka, po-stane dostupna svim naucno-istrazivackim strukturama, koje je nece koristiti za medusobno ucenjivanje, sukobljavanje i, na kraju unistavanje, vec radi razvoja bolje i prosperitetnije buducnosti sveta.

Ili se iza toga, mozda, krije neka druga strategija?

Globalni sistem upravljanja vojskom SAD

Globalni sistem upravljanja oruzanim snagama SAD, sa Zajednickim siste-mom za komandovanje, kontrolu i komunikacije (GCCS-J), sa spoljnim i unutras-njim vezama predstavlja sistem za postizanje potpune dominacije u borbenom prostoru. Struktura sistema sastoji se od hardvera, softvera, procedura, standar-da i interfejsa za robustan, virtuelni upravljacki sistem sa komandno-komunikaci-onim (C2) sposobnostima. Ona obezbeduje funkcionisanje od vrhovnog koman-danta, preko drzavnog sekretara (ministra) odbrane, Nacionalnog centra vojne komande (NMCC), do komandanta borbenih jedinica (CDRs), odnosno koman-danata, komandira i drugih komponenti, koje cine servis zdruzenih snaga. Ta struktura funkcionise zahvaljujuci i podacima dobijenim preko programa „pri-zma", pri cemu treba imati u vidu da to nije jedina i osnovna obavestajno-opera-tivna struktura.

Globalni sistem rukovodenja i komandovanja sa strukturom za „zajednicko koma-ndovanje, kontrolu i komunikacije (GCCS-J)" sa komponentom „prizma" kao delom strukture za obavestajnu delatnost

U toj strukturi „prizma" je povezana sa komponentom za obavestajno-ope-rativno-analiticku delatnost i namenjena je za kreiranje integrisane slike operativ-nog okruzenja I3 (Integrated Imagery & Intelligence - Objedinjeni prikaz situacije i obavestajnih podataka).

Vojno-politickim analiticarima i povrsnim poznavaocima vojne organizacione problematike bilo je potrebno vreme da shvate zasto „prizma" (a uz nju i Gugl) eg-zistira i u delu sistema za upravljanje i komandovanje OS SAD. Medutim, odgovor je jednostavan. S obzirom na to da je rec o strukturi u kojoj se dnevno donose operativne odluke, u realnom vremenu, jedan deo podataka dobija se iz kanala koji je neposredno vezan na protok podataka koji „prizma" salje za svoje nalogo-davce u NSA. Time se obezbeduje „kalibracija" sa svim ostalim obavestajnim po-dacima, neophodnim za operativno upravljanje borbenim sistemima u realnom vremenu. Verovatno je to, takode, kanal kojim stizu i predvidanja, koja putem „pri-zminih" linkova kolaju iz struktura za modelovanje i simulaciju.

GCCS-J je povezana sa eksternim sistemom nazvanim „Zajednicki nivo si-mulacije borbenog prostora" JTLS (Joint Theater Level Simulation), koji je namenjen za simulaciju zajednickih, kombinovanih ili koalicionih civilno-vojnih operaci-ja, na operativnom nivou. Koristi se, pored ostalog, i za simulacije humanitarne pomoci i pomoci angazovanja civilno-vojnih struktura u katastrofama. To je inter-aktivan modela za simulacije u svim prostornim, ali i u virtuelnoj dimenziji, koji obuhvata i koriscenje obavestajnih podataka. Osnovna svrha JTLS je da stvori virtuelnu simulaciju realnog borbenog okruzenja, u kojem osoblje agencija moze da realizuje zadatke koje bi sprovodilo u stvarnom svetu, posebno tokom prace-nja operativnog stanja u borbenom prostoru. Koristi se i za obuku i trening sa razlicitim scenarijima ili dogadajima koji se predvidaju, kako bi se postigla visoka sposobnost za koordinaciju razlicitih funkcija osoblja.

Takode, postoji i povezanost sa Centrom za analizu informacija, modelova-nje i simulacije (MSIAC).

Iako se na semi ne vidi veza sa mrezom SIMNET, u GCCS-J, dakle, postoji servisno orijentisana arhitektura za uneto „centricno okruzenje", koje je 2010. godi-ne sadrzavalo baze podataka na 5220 servera. Obezbedena je dual-stack (dual-stock) arhitektura sa IPv6 protokolima koja, pored ostalog, obezbeduje osnovu za virtuelno okruzenje (tj. trenutnu virtuelizaciju i simuliciju „ciljnog okruzenja"), sto obezbeduje neprekidnost upravljanja i komandovanja i u slucaju katastrofalnog pada sistema, njegove degradacije ili instalacija novog softvera. Inace, obavestaj-ne procene stizu u Zajednicku komandu preko zasticenog INTELINK-a 6

Tokom 2013. godine osavremenjena je unutrasnja struktura GCCS-J, cime je obezbedeno novih 54 linkova za spoljno opsluzivanje, preko Ministarstva od-brane i njegovih agencija. I Medunarodna korporacija za naucne aplikacije SAIC (The Science Applications International Corporation), tokom 2013. godine, dobi-la je zadatak da osavremeni Americku borbenu komandu novim informatickim proizvodima, da obezbedi testiranje, tehnicke usluge i dalju podrsku. Time ce se, u svakom slucaju, ova komanda osavremeniti i za efikasnije borbeno dejstvova-nje u sajber prostoru, sto postaje sve bitnija komponenta savremenog ratovanja.

Zakljucak

Koncepcijska ideja o organizovanju sajber odbrane SAD zasniva se na oceni da (njihova) vlastita nacionalna bezbednost zavisi od visokotehnoloski razvijene informaticke i mrezne infrastrukture, koja moze biti napadnuta asimetricnim dej-stvima. Ta dejstva mogu biti mala po intenzitetu, a razorna po posledicama. Zbog toga je uspostavljen organizovan (central izo van) sistem zastite i obezbedivanja funkcionisanja mreza na najvisem drzavnom nivou, ciji deo predstavlja i „prizma". Definisana je strategija infrastrukturne i mrezne (sajber) odbrane, operativna nace-

86 Maksimalno bezbedan ekstranet za povezivanje vise nezavisnih organizacija, odnosno drzav-nih i vojnih struktura - Frederick Thomas Martin, Top Secret Intranet: How U.S. Intelligence Built Intelink - the World's Largest, Most Secure Network Paperback, The CD-ROM includes sample Intelink software demos relating to collaboration tools, security products, and other applications. http://www.amazon.com/Top-Secret-Intranet-Intelligence-Intelink/dp/product-description/0130808989 (Pristupljeno 10. oktobra 2013)

la o njenom organizovanju i sprovodenju, i uspostavljena politicko-drzavno-vojna struktura, sa zadatkom da koncepciju sprovede u praksu. Operativnu strukturu za sajber ratovanje sacinjavaju drzavni organi koncentrisani u Ministarstvu odbrane, Sajber komandi, kao i potcinjenim strukturama, u kosmickim i vazduhoplovnim snagama, mornarici, kopnenim snagama, korpusu marinaca, Drugoj armiji, i dru-gim vojnim i korporativnim strukturama koje saraduju u ostvarivanju zadataka na-cionalne odbrane (koja podrazumeva delovanje i u sajber prostoru). Operativnu strukturu sacinjavaju Kancelarija sekretara odbrane, Zajednicki stab, Americka strateska komanda, Sajber komanda SAD i njene komponente, servisi i Agencija za nacionalnu bezbednost. Ostale agencije su u funkciji obezbedivanja informaci-ja, koordinaciji aktivnosti i neposredne saradnje radi pokrivanja svih pet odbram-benih domena (kosmos, vazduh, kopno, more i sajber prostor).

Operativne strukture poseduju sva zakonska i ostala normativna ovlascenja da mogu efektno dejstvovati u slucaju narusavanja nacionalne sajber opasnosti, kako preventivno, tako i u realnom vremenu ili nakon napada.

U strukturi Nacionalne bezbednosne agencije, dakle, nalazi se i segment, na-zvan „prizma", koji predstavlja vrh piramide za celokupni obavestajni monitoring, koji ukljucuje i totalni nadzor sajber prostora, odnosno globalne mreze (interneta). Segment je strukturno i materijalno obezbeden najsavremenijom informatickom tehnolo-gijom, koja pored organizacionih i tehnickih komponenata za monitoring mreze po-seduje i ogromnu bazu podataka. Time „prizma" postaje servis za obezbedivanje obavestajnih podataka, procena, analiza, zakljucaka, naucnih studija i istrazivanja, kao i drugih informacija za sve strukture u Ministarstvu odbrane SAD, organe vlasti i samog predsednika drzave, cime im omogucuje funkcionisanje.

Obezbedena je podrska agencija DARPA, IARPA (i njihovih korporativnih saradnika), kao i odgovarajucih naucnoistrazivackih struktura na nizim nivoima i u jedinicama oruzanih snaga (KS i RV, RM, KoV, MK i drugih). Preko odgovarajucih organa i sluzbi obezbeden je i sistem za modeliranje i virtuelne procena si-tuacije i simulacije odluka, radi procene verovatnoce realizacije planiranih aktivnosti u stvarnim uslovima. Celim sistemom obezbedeno je centralizovano upravljanje i komandovanje u formi savremenog menadzmenta.

Sajber prostor se, dakle, posmatra kao celina, a njegovo nadgledajnje i prac-enje funkcionisanja omogucava savremena tehnologija u realnom vremenu. Medutim, svaka od potcinjenih struktura Ministarstva odbrane ima svoju nadleznost nad delom mreznog prostora u kojem funkcionise. U stvarnoj situaciji najnizi nivoi imaju i mogucnost samostalnog delovanja u slucaju neposredne ugrozenosti mreznog prostora za koji su nadlezne ili kad im se to postavi kao primarni zadatak.

Dakle, svaki segment realnog sistema odbrane funkcionise, na osnovu podataka i analitickih zakljucaka, koje omogucava program „prizma". „Prizma" se nalazi na kljucnom mestu, integrisana u sam sistem, sto je uocljivo u semi ko-mandovanja i komunikacija (C2). Iz toga je sa velikom verovatnocom moguce za-kljuciti da je „prizma" sastavni deo celokupnog sistema. Sistem moze biti i de-centralizovan, ali osnovna funkcija „prizme" ne gubi svoj znacaj i ulogu koju ima. Kada bi „prizma" bila poseban (samostalan) deo, van sistema komandovanja i upravljanja, pojavljivali bi se problemi u objedinjavanju funkcija za koriscenje podataka ili njihovu analitiku. Centralizacija, organizovanje sistema C2, koji ima „prizmu" (i pratece elemente) za svoju podrsku, omogucuje jedinstveno korisce-

nje objedinjenih podataka celokupnog obavestajno-operativnog, analitickog dela i sistema za modelovanje situacije i njenu simulaciju.

Iz seme sistema C2 moguce je zakljuciti jos mnogo toga o funkcionisanju „prizme". Od toga da se delovanje tog segmenta za totalni monitoring (sa struk-turama za analizu i modelovanje) proteze na svih pet domena borbenog prostora: vazduh, vodu, kopno, kosmos i sajber prostor (kriticnu infrastrukturu) do ci-njenice da obavestajna struktura (I3) obezbeduje podatke za shvatanje situacije (mrezno-centricnu situacionu svest), za Integrisanu zajednicku komandu i kon-vencionalni sistem za kontrolu, koji se koristi za planiranje i izvrsavanje zajednic-kih vojnih operacija - politike i njene realizacije (JOPES - Join Operational Planning end Execution System). Odatle se procena situacije i zakljucci dostavljaju Savetu za nacionalnu bezbednost sistema (NSC) i u Zajednicki sistem strate-skog planiranja (JSPS), u obliku „zajednickog operativnog pregleda" (COP -Common Operating Picture). To je, ujedno, i segment koji obezbeduje borbenu gotovost oruzanih snaga (Force readiness), odnosno sposobnost da oruzane snage, ili neki njihov deo, stupe u dejstvo u razlicitim uslovima i u odredenom vremenu. Stepen borbene gotovosti zavisi od raznih cinilaca (faktora) koji su po-sebni za razne vidove, jedinice ili ustanove.

Dakle, „prizma" je nesumljivo deo sistema koji obezbeduje najvisi stepen borbene gotovosti americkih oruzanih snaga i ostalih odbrambenih struktura, po-sebno u domenu virtuelnog borbenog prostora. Time se sagledava sveukupna funkcionalnost ovog sistema, sa aspekta obezbedivanja obavestajnih podataka iz sajber prostora, koji se, u realnom vremenu (uz pomoc vestacke inteligencije) uporeduju sa svim drugim podacima dobijenim ljudskom obavestajnom delatno-scu (HUMINT), tehnickim sistemima (TECHINT), GEOINT, MASINT, OSINT, SIGINT, CYBINT, FININT, prikupljanjem podataka iz otvorenih izvora, stampe, medija (Open-Source Collection and Exploitation) i iz drugih izvora.

Podaci, dobijeni „prizmom", za sada, u realnom vremenu, koriste se u dnevne obavestajno-politicke i vojne svrhe. Prikupljaju se u data centru u drzavi Juta. Tu se zbirni podaci koriste za dublje i detaljnije analize, izucavanja obavestajno-bezbedno-sne problematike i naucno-istrazivacki rad. Nesumnjivo, oblasti koriscenja tih podataka za naucno-istrazivacku delatnost su veoma rasprostranjene. S obzirom na to da je jedno od bitnih pitanja aktuelne politicke vlasti i vojnog establismenta proble-matika sajber ratovanja, ovakav sistem monitoringa virtuelnog prostora omogucuje da se produbljuju saznanja o specificnostima, tehnologijma i nacinima koriscenja sa-vremene informaticko-virtuelne tehnologije u savremenom sajber ratovanju i u nje-govom koncipiranju za blizu i dalju buducnost.

Postavlja se i pitanje u koju generaciju ratovanja treba svrstati sajber suko-be? Da li su oni izraz cetvrte ili pete generacije ratovanja? Nesumnjivo da ce vreme koje dolazi dati odgovor, ali u kom kontekstu? Da li u eksponencijalnom rastu sajber sukoba koji mogu izazvati svetski rat ili ce prednost biti na strani strucnjaka koji realizuju projekat „FuturICT", ukoliko nas ne pretekne tehnoloski singularitet! Pitanje je da li bi i uvodenje supremacije transhumanisticke doktrine u oblastima zvanicne planetarne nauke, etike i politike bila alternativa totalnom sajber ratovanju.

Nikola Ostojic

i Надоели баннеры? Вы всегда можете отключить рекламу.