Kybernetické zbrane hromadného ničenia

Obsah:

Kybernetické zbrane hromadného ničenia
Kybernetické zbrane hromadného ničenia

Video: Kybernetické zbrane hromadného ničenia

Video: Kybernetické zbrane hromadného ničenia
Video: Эди Рама: Краски вернут город людям 2024, Marec
Anonim
Obrázok
Obrázok

Moderný svet bol digitalizovaný. Ešte nie celkom, ale jeho „digitalizácia“sa vyvíja rýchlym tempom. Takmer všetko je už pripojené k sieti alebo bude pripojené v blízkej budúcnosti: finančné služby, verejné služby, priemyselné podniky, ozbrojené sily. Takmer každý používa smartphone, „inteligentné domy“získavajú na popularite - s inteligentnými televízormi, chladničkami, vysávačmi, práčkami, mikrovlnnými rúrami a dokonca aj žiarovkami.

Prvé auto sa už objavilo - Honda Legend, s nainštalovaným autopilotom tretej úrovne, ktorý auto plne ovláda až po možnosť núdzového brzdenia. „Vodič“je povinný byť pripravený prevziať kontrolu po určitý čas stanovený výrobcom (v elektrických vozidlách Tesla je nainštalovaný autopilot druhej úrovne, ktorý vyžaduje neustále monitorovanie vodiča).

Obrázok
Obrázok

Mnoho spoločností pracuje na vytvorení rozhrania človek-počítač, ktoré by priamo spájalo mozog s externými zariadeniami. Jednou z takýchto spoločností je Neuralink všadeprítomného Elona Muska. Očakáva sa, že takéto zariadenia uľahčia život ľuďom so zdravotným postihnutím, ale niet pochýb, že tieto technológie nájdu uplatnenie aj v iných oblastiach. V budúcnosti - v totalitných krajinách, kde sa fóbie z „čipovania“môžu stať realitou.

Ale aj keď digitálne systémy a služby ľuďom neskutočne uľahčujú život, zvyšujú efektivitu priemyselných a obecných zariadení. Zdá sa, že je všetko v poriadku, ale existuje jedno „ale“. Všetky digitálne systémy sú teoreticky hacknuteľné. A čas od času sa to potvrdí praxou.

Počítačové vírusy

Teoretické základy vývoja „počítačových vírusov“sformuloval takmer súčasne s výskytom samotných počítačov v polovici 20. storočia John von Neumann. V roku 1961 vyvinuli inžinieri spoločnosti Bell Telephone Laboratories Viktor Vysockij, Doug McIlroy a Robert Morris programy, ktoré dokázali vytvárať kópie samých seba. Boli to prvé vírusy. Boli vytvorené vo forme hry, ktorú inžinieri nazývali „Darwin“, ktorej účelom bolo poslať tieto programy priateľom, aby zistili, ktorý z nich zničí viac súperových programov a urobí viac vlastných kópií. Za víťaza bol vyhlásený hráč, ktorému sa podarilo zaplniť počítače ostatných.

V roku 1981 sa objavili vírusy Virus 1, 2, 3 a Elk Cloner pre osobný počítač (PC) Apple II, s ktorým sa mohol „zoznámiť“každý vlastník týchto počítačov. O niekoľko rokov neskôr sa objavili prvé antivírusové programy.

Kybernetické zbrane hromadného ničenia
Kybernetické zbrane hromadného ničenia

Slovné spojenie „počítačový vírus“, ktoré sa ustálilo, v skutočnosti skrýva mnoho typov škodlivého softvéru: červy, rootkity, spyware, zombie, adware), blokovacie vírusy (winlock), trójske vírusy (trójske kone) a ich kombinácie. V nasledujúcom texte budeme tiež používať výraz „počítačový vírus“ako všeobecný termín pre všetky druhy škodlivého softvéru.

Ak boli prvé vírusy najčastejšie písané pre zábavu, praktický žart alebo ako indikátor schopností programátora, potom sa postupom času začali stále viac „komercializovať“- kradnúť osobné a finančné údaje, narúšať prevádzku zariadenia, šifrovať údaje. za účelom vydierania zobrazovať rušivé reklamy a podobne …. S nástupom kryptomien dostali počítačové vírusy novú funkcionalitu - začali brať počítače užívateľov „do otroctva“na ťažbu (ťažbu) kryptomien, pričom vytvárali obrovské siete infikovaných PC - botnetov (predtým existovali botnety napr. vykonávať „nevyžiadanú poštu“alebo takzvané útoky DDoS).

Také príležitosti nemohli zaujímať vojenské a špeciálne služby, ktoré majú vo všeobecnosti podobné úlohy - niečo ukradnúť, niečo rozbiť …

Kybernetické jednotky

Vzhľadom na dôležitosť a otvorenosť digitálnej infraštruktúry si štáty uvedomujú potrebu jej ochrany, na účely ktorej sa v rámci ministerstiev obrany a špeciálnych služieb vytvárajú vhodné útvary, navrhnuté tak, aby chránili pred kybernetickými hrozbami a vykonávať útoky na digitálnu infraštruktúru nepriateľa.

Na tých druhých sa spravidla neinzeruje, ale teraz už bývalý americký prezident Donald Trump oficiálne rozšíril právomoci amerického kybernetického velenia (USCYBERCOM, americké kybernetické velenie), čo im umožňuje vykonať preventívny útok na potenciálnych protivníkov (a prípadne na spojencoch - musíte nejako pomôcť svojej ekonomike?). Nové kompetencie umožňujú vojenským hackerom vykonávať podvratné činnosti v sieťach iných štátov „na pokraji nepriateľstva“- vykonávať špionáž v počítačových sieťach, sabotáž a sabotáž v podobe šírenia vírusov a ďalších špeciálnych programov.

Obrázok
Obrázok

V roku 2014 boli dekrétom prezidenta Ruskej federácie VVPutina vytvorené jednotky informačných operácií a v januári 2020 bolo oznámené, že v ruských ozbrojených silách boli vytvorené špeciálne jednotky na vykonávanie informačných operácií, ako oznámil minister. obrany Ruskej federácie Sergej Šojgu.

Obrázok
Obrázok

Kybernetické jednotky sú aj v ďalších vyspelých krajinách. Podľa nepotvrdených správ je rozpočet amerických kybernetických vojakov asi 7 miliárd dolárov a počet personálu presahuje 9 000 ľudí. Počet čínskych kybernetických vojakov je asi 20 000 ľudí s financovaním asi 1,5 miliardy dolárov. Británia a Južná Kórea vynakladajú na kybernetickú bezpečnosť 450 miliónov dolárov a 400 miliónov dolárov. Údajne je v ruských kybernetických jednotkách asi 1000 ľudí a náklady sú asi 300 miliónov dolárov.

Ciele a príležitosti

Potenciál ničivosti počítačových vírusov je obrovský a rýchlo sa zvyšujú, keď sa svet okolo nich digitalizuje.

Každý si pamätá obvinenia USA voči Rusku zo zasahovania do amerických volieb, ako aj obvinenia Číny proti krádeži duševného vlastníctva. Manipulácia s verejným svedomím a krádež údajov sú však len špičkou ľadovca. Veci sa stávajú oveľa vážnejšími, pokiaľ ide o zraniteľnosti infraštruktúry.

Početné knihy a filmy na túto tému živo zobrazujú kolaps infraštruktúry - odstavenie inžinierskych sietí, zápchy z automobilov, strata finančných prostriedkov z účtov občanov. V praxi sa to ešte nestalo, ale je to sotva dôsledok nemožnosti implementácie - v článkoch o kybernetickej bezpečnosti o tematických zdrojoch nájdete veľa informácií o zraniteľnosti počítačových sietí vrátane Ruska (v Rusku, možno, dokonca vo väčšej miere pre tradičnú nádej na „možno“).

Skutočnosť, že zatiaľ nedošlo k rozsiahlym hackom infraštruktúry, je s najväčšou pravdepodobnosťou dôsledkom nezáujmu vážnych hackerských skupín o túto tému - ich útoky majú spravidla jasný konečný cieľ, ktorým je maximalizácia finančného zisku. V tomto ohľade je oveľa výnosnejšie kradnúť a predávať priemyselné a obchodné tajomstvá, kompromitovať dôkazy, šifrovať údaje, požadovať výkupné za ich dešifrovanie a podobne, ako rušiť prevádzku mestských stok, semaforov a energetických sietí.

Obrázok
Obrázok

Armáda rôznych krajín považuje útok na infraštruktúru s vysokou pravdepodobnosťou za prvok vojny, ktorý môže výrazne oslabiť ekonomiku nepriateľa a spôsobiť nespokojnosť obyvateľstva.

V roku 2010 súkromná spoločnosť Bipartisan Policy Center uskutočnila simuláciu rozsiahleho kybernetického útoku na územie USA, ktorá ukázala, že počas pripraveného a koordinovaného kybernetického útoku bolo možné do polovice pol roka deaktivovať až polovicu energetického systému krajiny. hodinu a mobilná a káblová komunikácia sa do hodiny odpojí. V dôsledku toho sa zastavia aj finančné transakcie na ústredni.

Útok na civilnú infraštruktúru však nie je najhorší, existujú oveľa vážnejšie hrozby.

Počítačové vírusy ako strategická zbraň

17. júna 2010 bol prvýkrát v histórii objavený vírus win32 / Stuxnet - počítačový červ, ktorý nakazí nielen počítače s operačným systémom Microsoft Windows, ale aj priemyselné systémy, ktoré riadia automatizované výrobné procesy. Červ môže byť použitý ako prostriedok neoprávneného zberu údajov (špionáž) a sabotáže v automatizovaných systémoch riadenia procesov (APCS) priemyselných podnikov, elektrární, kotolní atď. Podľa popredných odborníkov a spoločností pôsobiacich v oblasti kybernetickej bezpečnosti, tento vírus je najkomplexnejší softvérový produkt, na ktorého vytvorení pracoval profesionálny tím niekoľkých desiatok špecialistov. Zložitosťou sa dá porovnať s riadenou strelou Tomahawk, navrhnutou len pre operácie v kyberpriestore. Vírus Stuxnet spôsobil zlyhanie niektorých centrifúg na obohacovanie uránu, čo spomalilo pokrok v iránskom jadrovom programe. Izraelské a americké spravodajské služby sú podozrivé z vývoja vírusu Stuxnet.

Obrázok
Obrázok

Neskôr boli objavené ďalšie počítačové vírusy, ktoré sú svojou komplexnosťou podobné výrobe s win32 / Stuxnet, ako napríklad:

- Duqu (údajný vývojár Izrael / USA) - navrhnutý tak, aby diskrétne zbieral dôverné údaje;

- Wiper (údajný vývojár Izrael / USA) - na konci apríla 2012 zničil všetky informácie na niekoľkých serveroch jednej z najväčších ropných spoločností v Iráne a na niekoľko dní úplne ochromil jeho prácu;

- Flame (údajný vývojár Izrael / USA) je špionážny vírus, ktorý bol údajne vyvinutý špeciálne pre útoky na iránsku počítačovú infraštruktúru. Dokáže identifikovať mobilné zariadenia pomocou modulu Bluetooth, sledovať polohu, kradnúť dôverné informácie a odpočúvať konverzácie;

- Gauss (údajný vývojár Izrael / USA) - má za cieľ ukradnúť finančné informácie: e -mail, heslá, údaje o bankovom účte, súbory cookie a údaje o konfigurácii systému;

- Maadi (údajný vývojár Irán) - je schopný zbierať informácie, diaľkovo meniť parametre počítača, nahrávať zvuk a prenášať ho vzdialenému používateľovi.

Môžeme teda konštatovať, že v niektorých krajinách už boli vytvorené profesionálne vývojové tímy, ktoré uviedli výrobu kybernetických zbraní do pohybu. Tieto vírusy sú prvé „lastovičky“. V budúcnosti sa na základe skúseností, ktoré vývojári získali, vytvoria (alebo už boli vytvorené) oveľa účinnejšie prostriedky kybernetickej vojny, schopné spôsobiť nepriateľovi obrovské škody.

Vlastnosti a perspektívy

Je potrebné jasne pochopiť kľúčovú vlastnosť kybernetických zbraní - ich anonymitu a utajenie používania. Môžete niekoho podozrievať, ale bude extrémne ťažké dokázať jeho účasť na použití. Vytvorenie kybernetických zbraní nevyžaduje pohyb fyzických predmetov cez štátne hranice - štrajk môže zasiahnuť ktokoľvek a kedykoľvek. Situáciu zhoršuje nedostatok právnych noriem na vedenie vojny v kyberpriestore. Škodlivý softvér môžu používať vlády, korporácie alebo dokonca organizovaný zločin.

Každý programátor má určitý štýl písania kódu, podľa ktorého ho v zásade možno rozpoznať. Je možné, že sa tomuto problému už venuje pozornosť v zodpovedajúcich štruktúrach, existujú niektorí špecialisti alebo špeciálny softvér - „modifikátory“kódu, „depersonalizácia“alebo naopak, aby vyzeral ako kód niektorých iných programátorov. / štruktúr / služieb / spoločností, aby ich „nahradil“rolou vývojára škodlivého softvéru.

Škodlivý softvér možno zhruba rozdeliť na vírusy „v čase mieru“a „v čase vojny“. Prvý z nich musí konať bez povšimnutia - ťažba údajov, zníženie účinnosti priemyslu nepriateľa. Druhým je konať extrémne rýchlo a agresívne a otvorene spôsobiť maximálne škody v minimálnom období.

Ako môže vírus v čase mieru fungovať? Napríklad podzemné oceľové potrubia / plynovody sú vybavené takzvanými stanicami katodickej ochrany (CPS), ktoré zabraňujú korózii potrubia prostredníctvom rozdielu potenciálov medzi nimi a špeciálnou elektródou. Bol to taký prípad - v 90. rokoch boli v jednom z ruských podnikov v noci vypnuté svetlá (aby sa ušetrili peniaze). Spolu s osvetlením a zariadením boli vypnuté SKZ chrániace podzemnú infraštruktúru. Výsledkom bolo, že všetky podzemné potrubia boli zničené v čo najkratšom čase - v noci sa vytvorila hrdza a vo dne sa odlupovala pod vplyvom SCZ. Cyklus sa opakoval nasledujúci deň. Ak by SCZ vôbec nefungoval, potom by vonkajšia vrstva hrdze nejaký čas slúžila ako bariéra proti korózii. A tak - ukázalo sa, že zariadenie určené na ochranu potrubí pred koróziou sa samo stalo príčinou zrýchlenej korózie. Vzhľadom na to, že všetky moderné zariadenia tohto typu sú vybavené telemetrickými prostriedkami, je možné ich potenciálne použiť na cielený útok nepriateľa podzemných potrubí / plynovodov, v dôsledku ktorého krajina utrpí obrovské hospodárske škody. Malvér zároveň môže skresliť výsledky telemetrie tým, že skryje svoju škodlivú aktivitu.

Obrázok
Obrázok

Ešte väčšiu hrozbu predstavuje zahraničné zariadenie - obrábacie stroje, plynové turbíny a ďalšie. Významná časť moderného priemyselného vybavenia vyžaduje nepretržité pripojenie k internetu, a to aj s cieľom vylúčiť jeho použitie na vojenské účely (ak také boli podmienky dodania). Okrem schopnosti blokovať náš priemysel, väčšinou spojenú so zahraničnými strojmi a softvérom, si potenciálny protivník môže stiahnuť programy na výrobu výrobkov priamo zo „svojich“strojov, pričom v skutočnosti dostane ešte viac, než len plány - výrobná technológia. Alebo príležitosť v určitom momente dať príkaz začať „stíhať“manželstvo, keď je napríklad každý desiaty alebo stý výrobok chybný, čo povedie k nehodám, pádom rakiet a lietadiel, prepúšťaniu, kriminálnym prípadom, pátraniu za vinníka, zlyhanie zmlúv a príkazov na obranu štátu.

Sériová výroba kybernetických zbraní

Žiadna vojna nemôže byť iba obranná - porážka je v tomto prípade nevyhnutná. V prípade kybernetických zbraní sa Rusko musí nielen brániť, ale aj útočiť. A vytváranie kybernetických jednotiek tu nepomôže - je to presne „závod“na sériovú výrobu škodlivého softvéru.

Podľa údajov, ktoré sú verejne dostupné a v médiách, je možné usúdiť, že tvorbu kybernetických zbraní v súčasnosti vykonávajú príslušné útvary špeciálnych služieb a orgány činné v trestnom konaní. Tento prístup možno považovať za nesprávny. Žiadna vetva ozbrojených síl sa nezávisle nezaoberá výrobou zbraní. Môžu vydávať zadávacie podmienky, kontrolovať a financovať výrobu nových typov zbraní a pomáhať pri ich vývoji. Podniky vojensko-priemyselného komplexu sa však priamo podieľajú na tvorbe zbraní. A ako už bolo uvedené, najnovšie príklady kybernetických zbraní, ako sú vírusy Stuxnet, Duqu, Wiper, Flame, Gauss, je možné komplexnosťou porovnať s modernými vysoko presnými zbraňami.

Vezmite si vírus Stuxnet ako príklad - na jeho vytvorenie sú potrební špecialisti v rôznych oblastiach - špecialisti na operačné systémy, komunikačné protokoly, informačnú bezpečnosť, analytici správania, špecialisti na elektrický pohon, špecializovaný softvér na ovládanie centrifúg, špecialisti na spoľahlivosť a mnoho ďalších. Iba v komplexe môžu vyriešiť problém - ako vytvoriť vírus, ktorý sa môže dostať do špeciálne chráneného zariadenia, ktoré nie je pripojené k externej sieti, detekovať požadované zariadenie a nepostrehnuteľne meniť prevádzkové režimy a deaktivovať ho.

Obrázok
Obrázok

Pretože cieľmi kybernetických zbraní môžu byť úplne odlišné odvetvia, infraštruktúra, vybavenie a zbrane, podmienený „závod“na sériovú výrobu kybernetických zbraní bude zahŕňať desiatky a stovky rôznych oddelení, stovky alebo dokonca tisíce špecialistov. V skutočnosti je táto úloha komplexne porovnateľná s vývojom jadrových reaktorov, raketových alebo prúdových motorov.

Je potrebné poznamenať niekoľko ďalších bodov:

1. Kybernetické zbrane budú mať obmedzenú životnosť. Je to spôsobené rýchlym rozvojom IT priemyslu, zdokonaľovaním softvéru a prostriedkov jeho ochrany, v dôsledku čoho je možné uzavrieť zraniteľné miesta použité v predtým vyvinutej kybernetickej zbrani.

2. Potreba zaistiť kontrolu nad zónou distribúcie vzorky kybernetických zbraní s cieľom zaistiť bezpečnosť vlastných zariadení. Zároveň je potrebné mať na pamäti, že nadmerné obmedzenie zóny distribúcie vzorky kybernetických zbraní môže nepriamo naznačovať jej vývojára, rovnako ako prevládajúce šírenie vírusu Stuxnet v iránskej jadrovej infraštruktúre naznačuje Izrael a Spojené štáty ako možní vývojári. Na druhej strane si nemožno nevšimnúť otváraciu príležitosť na úmyselnú diskreditáciu potenciálneho protivníka.

3. Možnosť aplikácie s vysokou presnosťou (podľa úloh) - prieskum, distribúcia / deštrukcia informácií, deštrukcia konkrétnych prvkov infraštruktúry. Jedna vzorka kybernetických zbraní môže byť súčasne zameraná na riešenie niekoľkých problémov.

4. Okruh cieľov a cieľov riešených kybernetickými zbraňami sa bude neustále rozširovať. Bude zahŕňať tradičné úlohy získavania informácií a úlohy informačných protiopatrení (propaganda), fyzického ničenia alebo poškodenia technologického zariadenia. Vysoká miera informatizácie ľudskej spoločnosti zvýši uskutočniteľnosť vývoja kybernetických zbraní ako asymetrickej reakcie na vývoj drahých vysoko presných, hypersonických a vesmírnych zbraňových systémov nepriateľom. V určitej fáze sa kybernetické zbrane môžu vo svojom potenciáli vplyvu porovnávať so strategickými zbraňami.

5. Zabezpečenie bezpečnosti národnej IT infraštruktúry je nemožné bez získania skúseností s výrobou kybernetických zbraní. Je to práve tvorba útočných kybernetických zbraní, ktorá umožní identifikovať potenciálne zraniteľné miesta v národnej IT infraštruktúre a obranných systémoch (to je obzvlášť dôležité vzhľadom na zavedenie digitálnych automatizovaných systémov riadenia boja).

6. Vzhľadom na skutočnosť, že vývoj a používanie kybernetických zbraní musí prebiehať nepretržite, vrátane podmienečného „mieru“, je potrebné zaistiť najvyššiu úroveň utajenia. Vývoj kybernetických zbraní zároveň nevyžaduje fyzické vytvorenie obrovských tovární, nákup vybavenia, výrobu veľkého množstva komponentov, získavanie vzácnych alebo drahých materiálov, čo zjednodušuje úlohu zabezpečenia utajenia.

7. V niektorých prípadoch by malo byť zavedenie malvéru vykonané vopred. Napríklad iránska sieť, ku ktorej boli centrifúgy pripojené, bola izolovaná od internetu. Útočníci však poskytli možnosť sťahovania vírusu prostredníctvom stredne pokročilých médií a zaistili, aby ho nedbanlivý zamestnanec (alebo odoslaný kozák) preniesol do vnútornej siete na jednotke flash. Zaberie to čas.

Príklady použitia

Vezmime si ako príklad podmienený štát na Blízkom východe, najväčšieho producenta redukovaného zemného plynu (LNG), ktorého záujmy začali vážne protirečiť záujmom Ruskej federácie.

Daná krajina má sieť ropovodov a plynovodov, technologické linky na výrobu LNG, ako aj flotilu tankerov Q-Flex a Q-Max určených na prepravu LNG. Na jej území sa navyše nachádza americká vojenská základňa.

Priamy ozbrojený útok na príslušnú krajinu môže spôsobiť viac škody ako úžitku. Obmedzte sa teda na diplomatický ponor? Odpoveďou môže byť použitie kybernetických zbraní.

Moderné lode sú stále viac automatizované - hovoríme o plne autonómnych tankeroch a kontajnerových lodiach. V závodoch na skvapalnený zemný plyn sa používa nemenej automatizácia. Špecializovaný malware načítaný do riadiaceho systému tankerov Q-Flex a Q-Max alebo do ich úložných systémov LPG teoreticky v danom čase (alebo na externom príkaze, ak je k dispozícii sieťové pripojenie) umožňuje zariadiť umelú nehodu s úplné alebo čiastočné zničenie uvedených plavidiel. Je vysoko pravdepodobné, že v technických procesoch výroby LNG existujú zraniteľné miesta, ktoré umožnia vyradenie závodu z prevádzky, a to aj s možnosťou jeho zničenia.

Obrázok
Obrázok

Dosiahne sa teda niekoľko cieľov:

1. Oslabenie autority podmieneného štátu ako spoľahlivého dodávateľa energetických zdrojov s následným možným presmerovaním spotrebiteľov na ruský trh so zemným plynom.

2. Rast svetových cien energetických zdrojov, čo umožňuje získať dodatočné finančné prostriedky pre federálny rozpočet.

3. Pokles politickej aktivity podmieneného štátu a zasahovanie do vnútorných záležitostí iných štátov v regióne v dôsledku zníženia jeho finančných možností.

V závislosti od spôsobených ekonomických škôd môže dôjsť k úplnej zmene vládnucej elity, ako aj k prechodu k obmedzenému konfliktu medzi podmienečným štátom a jeho susedmi, ktorí môžu chcieť využiť slabosť svojho suseda na zmenu rovnováhy moci v regióne.

Kľúčom k tejto operácii je otázka utajenia. Dá sa priamo viniť Rusko, ak neexistujú jasné dôkazy? Nepravdepodobné. Podmienený stav je plný nepriateľov a konkurentov. A ich spojenec, Spojené štáty, bol opakovane videný pri vedení nepriateľských operácií aj proti tým najvernejším z nich. Možno potrebovali zvýšiť ceny, aby podporili svoje ťažobné spoločnosti pomocou drahého hydraulického štiepenia? Nič osobné - iba obchodné …

Ďalšiu možnosť použitia kybernetických zbraní navrhol nedávny incident. Obrovské plavidlo - tanker alebo kontajnerová loď, prechádza úzkym kanálom, zrazu riadiaci systém dáva sériu ostrých príkazov na zmenu kurzu a rýchlosti pohybu, v dôsledku čoho sa plavidlo prudko otočí a zablokuje kanál, pričom úplne zablokuje to. Môže sa dokonca prevrhnúť, čo spôsobuje, že operácia na jeho odstránenie z kanála je časovo a finančne veľmi náročná.

Obrázok
Obrázok

Pri absencii jasných stôp po vinníkovi bude veľmi ťažké určiť ho - za to môže každý. Bude to obzvlášť účinné, ak k takýmto incidentom dôjde súčasne vo viacerých kanáloch.

Odporúča: