Tömegpusztító kiberfegyverek

Tartalomjegyzék:

Tömegpusztító kiberfegyverek
Tömegpusztító kiberfegyverek

Videó: Tömegpusztító kiberfegyverek

Videó: Tömegpusztító kiberfegyverek
Videó: Russian Radar System Successfully Jamming US GPS Munition, HIMARS, JDAMs 2024, November
Anonim
Kép
Kép

A modern világot digitalizálták. Még nem teljesen, de "digitalizálása" gyors ütemben fejlődik. Szinte minden már be van kötve a hálózatba, vagy a közeljövőben be fog kapcsolódni: pénzügyi szolgáltatások, közművek, ipari vállalkozások, fegyveres erők. Szinte mindenkinek van okostelefonja használatban, az „okos otthonok” egyre népszerűbbek - intelligens TV -vel, hűtőszekrénnyel, porszívóval, mosógéppel, mikrohullámú sütővel és még izzókkal is.

Az első autó már megjelent - a Honda Legend, beépített harmadik szintű autopilotdal, amely teljes mértékben irányítja az autót a vészfékezés lehetőségéig. A „vezetőnek” csak a gyártó által meghatározott ideig kell készen állnia arra, hogy átvegye az irányítást (a Tesla elektromos járműveken a második szintű autopilot van telepítve, amely a vezető folyamatos felügyeletét igényli).

Kép
Kép

Sok vállalat dolgozik egy ember-számítógép interfész létrehozásán, amely közvetlenül összekapcsolja az agyat a külső eszközökkel. Az egyik ilyen cég a mindenütt jelenlévő Elon Musk Neuralinkje. Várható, hogy az ilyen eszközök megkönnyítik a fogyatékossággal élő emberek életét, de kétségtelen, hogy ezek a technológiák más területeken is alkalmazásra találnak. A jövőben - a totalitárius országokban, ahol a "forgácsolással" kapcsolatos fóbiák valósággá válhatnak.

De bár a digitális rendszerek és szolgáltatások hihetetlenül megkönnyítik az emberek életét, növelik az ipari és önkormányzati létesítmények hatékonyságát. Úgy tűnik, minden rendben van, de van egy "de". Elméletileg minden digitális rendszer feltörhető. És ezt időről időre a gyakorlat is megerősíti.

Számítógépes vírusok

A "számítógépes vírusok" kifejlesztésének elméleti alapjait szinte egyidejűleg fogalmazta meg a számítógépek megjelenése a 20. század közepén John von Neumann. 1961 -ben a Bell Telephone Laboratories mérnökei, Viktor Viszockij, Doug McIlroy és Robert Morris olyan programokat dolgoztak ki, amelyek másolatot készíthetnek magukról. Ezek voltak az első vírusok. Ezeket egy játék formájában hozták létre, amelyet a mérnökök "Darwin" -nak neveztek, és amelynek célja az volt, hogy elküldje ezeket a programokat a barátainak, hogy lássa, melyik pusztítja el az ellenfél programjait, és készít másolatokat a sajátjából. Azt a játékost nyilvánították győztesnek, akinek sikerült megtöltenie mások számítógépeit.

1981 -ben megjelentek a Virus 1, 2, 3 és az Elk Cloner vírusok az Apple II személyi számítógéphez (PC), amellyel e PC -k bármely tulajdonosa "megismerkedhet". Néhány évvel később megjelentek az első vírusirtó programok.

Tömegpusztító kiberfegyverek
Tömegpusztító kiberfegyverek

A "számítógépes vírus" szókombináció, amely szilárdan meghonosodott, valójában sokféle rosszindulatú szoftvert rejt: férgeket, rootkiteket, kémprogramokat, zombikat, adware -eket, blokkoló vírusokat (winlock), trójai vírusokat (trójai) és ezek kombinációit. A következőkben a "számítógépes vírus" kifejezést is általános kifejezésként használjuk minden típusú kártevőre.

Ha az első vírusokat leggyakrabban szórakoztatás céljából, gyakorlati tréfának vagy a programozó képességeinek jelzőjeként írták, akkor az idő múlásával egyre inkább "kereskedelmi forgalomba" kezdtek - személyes és pénzügyi adatokat lopni, megzavarni a berendezések működését, titkosítani az adatokat. zsarolás céljából tolakodó hirdetéseket jelenítsen meg stb. …A kriptovaluták megjelenésével a számítógépes vírusok új funkciókat kaptak - elkezdték a rabszolgaságba vinni a felhasználók számítógépeit a kriptovaluták bányászatához (bányászásához), hatalmas hálózatokat képezve a fertőzött PC -kből - botnetek (előtte a botnetek is léteztek, pl. "spam" leveleket vagy az úgynevezett DDoS támadásokat).

Az ilyen lehetőségek nem hagyhatják figyelmen kívül a katonai és különleges szolgálatokat, amelyeknek általában hasonló feladataik vannak - valamit ellopni, megtörni …

Számítógépes csapatok

Tekintettel a digitális infrastruktúra fontosságára és nyitottságára, az államok tisztában vannak annak védelmének szükségességével, amelynek érdekében a védelmi és különleges szolgálatok minisztériuma keretében megfelelő egységeket hoznak létre, amelyek mind a kiberfenyegetések, mind a hogy támadásokat hajtson végre az ellenség digitális infrastruktúrája ellen.

Ez utóbbit általában nem reklámozzák, azonban Donald Trump, a volt amerikai elnök hivatalosan kibővítette az amerikai kiberparancsnokság (USCYBERCOM, US Cyber Command) hatáskörét, lehetővé téve számukra, hogy megelőző támadást hajtsanak végre a potenciális ellenfelek ellen (és esetleg szövetségeseken - valahogy segítenie kell a gazdaságának?). Az új jogkörök lehetővé teszik a katonai hackerek számára, hogy felforgató tevékenységeket végezzenek más államok hálózataiban "az ellenségeskedés szélén" - kémkedést hajtsanak végre számítógépes hálózatokban, szabotázsokat és szabotázsokat vírusok és más speciális programok terjesztése formájában.

Kép
Kép

2014 -ben az Orosz Föderáció elnökének, VVPutinnak a rendelete alapján megalakították az információs műveleti csapatokat, 2020 januárjában pedig bejelentették, hogy az orosz fegyveres erőkben különleges egységeket hoztak létre az információs műveletek végrehajtására, amint azt a miniszter bejelentette. Szergej Shoigu, az Orosz Föderáció védelmi minisztere.

Kép
Kép

Más fejlett országokban is vannak kibernetikus csapatok. Meg nem erősített jelentések szerint az amerikai kibercsapatok költségvetése mintegy 7 milliárd dollár, a személyzet száma meghaladja a 9000 embert. A kínai kibercsapatok létszáma körülbelül 20 000 fő, és mintegy 1,5 milliárd dolláros finanszírozást biztosítanak. Nagy -Britannia és Dél -Korea 450, illetve 400 millió dollárt költ a kiberbiztonságra. Az orosz kibercsapatok körülbelül 1000 embert foglalnak magukba, és a költségek körülbelül 300 millió dollárt tesznek ki.

Célok és lehetőségek

A számítógépes vírusok pusztító ereje óriási, és a körülöttük lévő világ digitalizálódásával gyorsan nőnek.

Mindenki emlékszik az Egyesült Államok Oroszországgal szembeni vádjaira az amerikai választásokba való beavatkozás miatt, valamint a Kínával szembeni szellemi tulajdon eltulajdonításával kapcsolatos vádakra. De a lelkiismeret -manipuláció és az adatlopás csak a jéghegy csúcsa. Sokkal komolyabbak a dolgok, ha az infrastruktúra sebezhetőségéről van szó.

Ebben a témában számos könyv és film élénken ábrázolja az infrastruktúra összeomlását - a közművek leállítását, az autók zsúfoltságát, a polgárok számláiból származó pénzveszteséget. A gyakorlatban ez még nem történt meg, de ez aligha a végrehajtás lehetetlenségének következménye - a tematikus erőforrásokról szóló kiberbiztonságról szóló cikkekben sok információt találhat a számítógépes hálózatok sebezhetőségéről, többek között Oroszországban (Oroszországban, talán még nagyobb mértékben is a „talán” hagyományos reménye miatt).

Valószínűleg az a tény, hogy még nem történtek nagyszabású infrastrukturális feltörések, annak a következménye, hogy komoly hackercsoportok nem érdeklődnek e témában - támadásaiknak általában egyértelmű végső célja van, vagyis a pénzügyi nyereség maximalizálása. E tekintetben sokkal jövedelmezőbb ipari és kereskedelmi titkokat, kompromittáló bizonyítékokat lopni és eladni, kompromittáló bizonyítékokat, titkosítani adatokat, váltságdíjat követelni a visszafejtésükért és hasonlók, mint megzavarni a városi csatornák, közlekedési lámpák és elektromos hálózatok működését.

Kép
Kép

Ugyanakkor nagy valószínűséggel az infrastruktúra elleni támadást a különböző országok hadserege a hadviselés elemének tekinti, ami jelentősen gyengítheti az ellenség gazdaságát, és elégedetlenséget okozhat a lakosság körében.

2010 -ben a Bipartisan Policy Center magáncég szimulációt készített egy hatalmas számítógépes támadásról az Egyesült Államok területén, amely azt mutatta, hogy egy előkészített és összehangolt kibertámadás során az ország energiarendszerének akár a fele is letiltható fél éven belül óra, és a mobil- és vezetékes kommunikáció egy órán belül megszakad., aminek következtében a tőzsdén zajló pénzügyi tranzakciók is leállnak.

A polgári infrastruktúra elleni támadás azonban nem a legrosszabb, sokkal komolyabb fenyegetések is vannak.

A számítógépes vírusok stratégiai fegyverként

2010. június 17 -én fedezték fel először a történelem során a win32 / Stuxnet vírust - egy számítógépes féreget, amely nemcsak a Microsoft Windows operációs rendszert futtató számítógépeket, hanem az automatizált gyártási folyamatokat vezérlő ipari rendszereket is megfertőzi. A féreg jogosulatlan adatgyűjtés (kémkedés) és szabotázs eszközeként használható ipari vállalatok, erőművek, kazánházak stb. Automatizált folyamatvezérlő rendszereiben (APCS). A kiberbiztonság területén dolgozó vezető szakértők és vállalatok szerint ez a vírus a legösszetettebb szoftvertermék, amelynek létrehozásán több tucat szakemberből álló szakmai csapat dolgozott. Összetettségét tekintve összehasonlítható a Tomahawk cirkálórakétával, amelyet csak a kibertérben történő műveletekre terveztek. A Stuxnet vírus miatt egyes urándúsító centrifugák meghibásodtak, ami lelassította az iráni atomprogram előrehaladásának ütemét. Az izraeli és amerikai hírszerző ügynökségeket a Stuxnet vírus kifejlesztésével gyanúsítják.

Kép
Kép

Később más számítógépes vírusokat is felfedeztek, amelyek összetettsége megegyezik a win32 / Stuxnet gyártásával, például:

- Duqu (állítólagos fejlesztő, Izrael / USA) - célja a bizalmas adatok diszkrét gyűjtése;

- Wiper (állítólagos fejlesztő Izrael / USA) - 2012. április végén megsemmisített minden információt Irán egyik legnagyobb olajvállalatának több szerverén, és több napra teljesen megbénította a munkáját;

- A Flame (állítólagos fejlesztő Izrael / USA) egy kémvírus, állítólag kifejezetten az iráni számítógépes infrastruktúra elleni támadásokra fejlesztették ki. Képes azonosítani a mobil eszközöket Bluetooth modullal, nyomon követni a helyét, ellopni bizalmas információkat és lehallgatni a beszélgetéseket;

- Gauss (állítólagos fejlesztő Izrael / USA) - célja pénzügyi információk ellopása: e -mail, jelszavak, bankszámlaadatok, cookie -k, valamint rendszerkonfigurációs adatok;

- Maadi (állítólagos fejlesztő Irán) - képes információt gyűjteni, távolról megváltoztatni a számítógép paramétereit, rögzíteni hangot és továbbítani azt egy távoli felhasználónak.

Így arra a következtetésre juthatunk, hogy egyes országokban már szakmai fejlesztő csapatok is létrejöttek, amelyek felgyorsították a kiberfegyverek gyártását. Ezek a vírusok az első "fecskék". A jövőben a fejlesztők tapasztalatai alapján a kiberharc sokkal hatékonyabb eszközeit fogják létrehozni (vagy már létrehozták), amelyek óriási károkat okozhatnak az ellenségnek.

Jellemzők és perspektívák

Világosan meg kell érteni a kiberfegyverek legfontosabb jellemzőjét - névtelenségüket és használatuk titkosságát. Gyaníthat valakit, de rendkívül nehéz lesz bizonyítani a részvételét a használatban. A kiberfegyverek létrehozásához nincs szükség fizikai tárgyak országhatárokon való áthelyezésére - a sztrájkot bárki, bármikor megütheti. A helyzetet súlyosbítja, hogy nincsenek jogi normák a hadviselés kibertérben történő lefolytatására. A rosszindulatú programokat kormányok, vállalatok vagy akár szervezett bűnözés is felhasználhatja.

Minden programozónak van egy bizonyos stílusú kódkódja, amely alapján elvileg felismerhető. Lehetséges, hogy a megfelelő struktúrákban már figyelmet fordítanak erre a problémára, vannak szakemberek vagy speciális szoftverek - a kód "módosítói", "személytelenítése", vagy éppen ellenkezőleg, némely más programozó kódja / szerkezetek / szolgáltatások / vállalatok, annak érdekében, hogy "helyettesítsék" őket egy rosszindulatú program fejlesztő szerepével.

A rosszindulatú szoftverek nagyjából béke- és háborús vírusokra oszthatók. Az előbbinek észrevétlenül kell cselekednie - bányászati adatokat, csökkentve az ellenség iparának hatékonyságát. A második az, hogy rendkívül gyorsan és agresszíven kell cselekedni, nyíltan maximális sebzést okozva egy minimális időszak alatt.

Hogyan működhet a békeidőben járó vírus? Például a földalatti acélvezetékek / gázvezetékek úgynevezett katódvédelmi állomásokkal (CPS) vannak felszerelve, amelyek a csövek korrózióját megakadályozzák a köztük lévő potenciálkülönbség és egy speciális elektróda révén. Volt ilyen eset - a 90 -es években az egyik orosz vállalkozásnál éjszaka lekapcsolták a lámpákat (pénzt takarítottak meg). A világítással és a berendezésekkel együtt kikapcsolták a földalatti infrastruktúrát védő SKZ -kat. Ennek eredményeképpen az összes föld alatti csővezeték a lehető legrövidebb idő alatt megsemmisült - éjszaka rozsda képződött, és nappal az SCZ hatása alatt levált. A ciklus másnap megismétlődött. Ha az SCZ egyáltalán nem működne, akkor a külső rozsda réteg egy ideig önmagában is korróziógátlóként szolgálna. És így - kiderült, hogy a csövek korrózió elleni védelmére tervezett berendezés maga lett a gyorsított korrózió oka. Tekintettel arra, hogy az ilyen típusú modern berendezések telemetriai eszközökkel vannak felszerelve, potenciálisan felhasználhatók a földalatti vezetékek / gázvezetékek ellenségének célzott támadására, amelynek következtében az ország hatalmas gazdasági károkat szenved. Ugyanakkor a rosszindulatú programok a rosszindulatú tevékenység elrejtésével torzíthatják a telemetriai eredményeket.

Kép
Kép

Még nagyobb veszélyt jelentenek a külföldi berendezések - szerszámgépek, gázturbinák stb. A modern ipari berendezések jelentős része folyamatos internetkapcsolatot igényel, többek között annak kizárása érdekében, hogy katonai célokra használják (ha ilyen volt a szállítási feltétel). Amellett, hogy képes blokkolni az iparunkat, többnyire külföldi gépekhez és szoftverekhez kötve, egy potenciális ellenfél képes lehet a termékek gyártásához szükséges programok letöltésére közvetlenül a "saját" gépeikről, sőt, még többet is kaphat tervrajzok - gyártási technológia. Vagy a lehetőség egy adott pillanatban, hogy parancsot adjon a házasság "üldözésére", amikor például minden tizedik vagy századik termék hibás, ami balesetekhez, rakéták és repülőgépek lezuhanásához, elbocsátásokhoz, büntetőügyekhez, házkutatáshoz vezet a tettes, a szerződések és az állami védelmi parancsok kudarca miatt.

Számítógépes fegyverek sorozatgyártása

Egyetlen háború sem lehet csak védekező - a vereség ebben az esetben elkerülhetetlen. A kiberfegyverek esetében Oroszországnak nemcsak védekeznie kell, hanem támadnia is kell. És a számítógépes csapatok létrehozása itt nem fog segíteni - éppen a rosszindulatú szoftverek sorozatgyártásának "üzemére" van szükség.

A közterületen és a médiában keringő adatok szerint arra lehet következtetni, hogy a kiberfegyverek létrehozását jelenleg a különleges szolgálatok és a bűnüldöző szervek illetékes egységei végzik. Ez a megközelítés helytelennek tekinthető. A fegyveres erők egyetlen ága sem önállóan foglalkozik fegyverek létrehozásával. Feladatokat adhatnak ki, ellenőrizhetik és finanszírozhatják az új típusú fegyverek létrehozását, és segíthetnek azok kifejlesztésében. A katonai-ipari komplexum vállalkozásai azonban közvetlenül részt vesznek a fegyverek létrehozásában. És ahogy korábban említettük, a kiberfegyverek legújabb példái, mint például a Stuxnet, Duqu, Wiper, Flame, Gauss vírusok, összetettségükben összehasonlíthatók a modern nagy pontosságú fegyverekkel.

Vegyük példaként a Stuxnet vírust - létrehozásához sokféle szakemberre van szükség - az operációs rendszerek, a kommunikációs protokollok, az információbiztonság, a viselkedéselemzők, az elektromos hajtás specialistái, a speciális centrifuga -vezérlő szoftverek, a megbízhatósági szakértők és még sokan mások. Csak egy komplexumban tudják megoldani a problémát - hogyan hozzanak létre olyan vírust, amely eljuthat egy különleges védett létesítményhez, amely nem csatlakozik külső hálózathoz, észleli a szükséges felszerelést, és észrevétlenül megváltoztatva annak üzemmódjait, letiltja azt.

Kép
Kép

Mivel a kiberfegyverek célpontjai teljesen különböző iparágak, infrastruktúra, berendezések és fegyverek lehetnek, a kiberfegyverek sorozatgyártásának feltételes "üzeme" több tucat és száz különböző osztályt, több száz vagy akár több ezer szakembert foglal magában. Valójában ez a feladat összetettségében összehasonlítható az atomreaktorok, rakéta- vagy turboreaktor -hajtóművek fejlesztésével.

Még néhány pontot megjegyezhetünk:

1. A számítógépes fegyverek élettartama korlátozott lesz. Ennek oka az IT -ipar rohamos fejlődése, a szoftverek és védelmi eszközeik fejlesztése, amelynek eredményeként a korábban kifejlesztett kiberfegyverekben használt sebezhetőségek bezárhatók.

2. Annak szükségességét, hogy biztosítsák az ellenőrzést a kiberfegyverek egy mintájának forgalmazási övezete felett saját létesítményeik biztonsága érdekében. Ugyanakkor szem előtt kell tartani, hogy a kibernetikus fegyverek egy mintájának elterjedési zónájának túlzott korlátozása közvetve utalhat annak fejlesztőjére, ahogy a Stuxnet vírus túlnyomó terjedése Irán nukleáris infrastruktúrájában Izraelt és az Egyesült Államokat jelzi mint lehetséges fejlesztők. Másrészt nem szabad figyelmen kívül hagyni azt a nyitási lehetőséget, hogy szándékosan hiteltelenítse a potenciális ellenfelet.

3. Nagy pontosságú alkalmazás lehetősége (feladatok szerint) - felderítés, információ terjesztése / megsemmisítése, az infrastruktúra egyes elemeinek megsemmisítése. Ugyanakkor a kibernetikus fegyverek egy mintája egyszerre több probléma megoldására összpontosíthat.

4. A kiberfegyverek által megoldott célok és feladatok köre folyamatosan bővülni fog. Ez magában foglalja mind az információk kivonásának hagyományos feladatait, mind az információs ellenintézkedések (propaganda), a fizikai megsemmisítés vagy a technológiai berendezések károsodásának feladatait. Az emberi társadalom magas szintű informatizáltsága növeli a kiberfegyverek kifejlesztésének megvalósíthatóságát aszimmetrikus válaszként az ellenség drága nagy pontosságú, hiperszonikus és űrfegyver-rendszerek kifejlesztésére. Egy bizonyos szakaszban a kiberfegyverek hatási potenciáljukban összehasonlíthatók a stratégiai fegyverekkel.

5. A nemzeti informatikai infrastruktúra biztonságának biztosítása lehetetlen a kiberfegyverek készítésében szerzett tapasztalatok nélkül. A támadó számítógépes fegyverek létrehozása teszi lehetővé a potenciálisan veszélyeztetett pontok azonosítását a nemzeti informatikai infrastruktúrában és védelmi rendszerekben (ez különösen fontos, tekintettel a digitális automatizált harci irányítási rendszerek bevezetésére).

6. Figyelembe véve azt a tényt, hogy a kiberfegyverek fejlesztésére és használatára folyamatosan, többek között feltételesen "békeidőben" is sor kerül, a legmagasabb szintű titoktartást kell biztosítani. Ugyanakkor a kiberfegyverek kifejlesztése nem igényli hatalmas gyárak fizikai létrehozását, berendezések beszerzését, alkatrészek nagy választékának gyártását, ritka vagy drága anyagok beszerzését, ami leegyszerűsíti a titoktartás biztosításának feladatát.

7. Bizonyos esetekben a rosszindulatú programok bevezetését előre meg kell tenni. Például azt az iráni hálózatot, amelyhez a centrifugákat csatlakoztatta, elszigetelték az internetről. Miután azonban a támadók lehetővé tették a vírus letöltését közbenső adathordozón keresztül, a támadók gondoskodtak arról, hogy egy gondatlan alkalmazott (vagy egy elküldött kozák) egy flash meghajtón vigye át a belső hálózatra. Időbe telik.

Alkalmazási példák

Vegyük példaként a Közel -Kelet feltételes állapotát, a csökkentett földgáz (LNG) legnagyobb gyártóját, amelynek érdekei komolyan ellentmondani kezdtek az Orosz Föderáció érdekeinek.

A szóban forgó ország olaj- és gázvezeték-hálózattal, LNG-gyártási technológiai vonalakkal, valamint LNG-szállításra szánt Q-Flex és Q-Max tartályhajókkal rendelkezik. Ezen felül egy amerikai katonai bázis található a területén.

A kérdéses ország elleni közvetlen fegyveres támadás több kárt okozhat, mint hasznot. Tehát csak diplomáciai merülésre szorítkozzon? A válasz lehet a kiberfegyverek használata.

A modern hajók egyre inkább automatizálódnak - teljesen autonóm tartályhajókról és konténerhajókról beszélünk. Nem kevesebb automatizálást alkalmaznak az LNG -üzemekben. Így a Q-Flex és a Q-Max tartályhajók vezérlőrendszerébe vagy azok LPG tárolórendszereibe betöltött speciális kártevők elméletileg lehetővé teszik egy adott időpontban (vagy külső parancsra, ha van hálózati kapcsolat) mesterséges balesetet rendezni a jelzett erek teljes vagy részleges megsemmisülése. Nagy valószínűséggel vannak olyan sebezhetőségek az LNG előállítására vonatkozó technikai folyamatokban, amelyek lehetővé teszik az üzem letiltását, beleértve annak megsemmisítését is.

Kép
Kép

Így több célt fognak elérni:

1. A feltételes állam tekintélyének aláásása, mint az energiaforrások megbízható szállítója, a fogyasztók későbbi lehetséges átirányításával az orosz földgázpiacra.

2. Az energiaforrások világpiaci árainak növekedése, lehetővé téve a szövetségi költségvetés további forrásainak megszerzését.

3. A feltételes állam politikai aktivitásának csökkenése és a térség más államai belügyeibe való beavatkozás pénzügyi képességeinek csökkenése miatt.

Az okozott gazdasági károktól függően előfordulhat az uralkodó elit teljes megváltozása, valamint a feltételes állam és szomszédai közötti korlátozott konfliktusra való áttérés, amelyek kihasználhatják szomszédjuk gyengeségét az egyensúly megváltoztatására. hatalom a régióban.

Ennek a műveletnek a kulcsa a titoktartás kérdése. Lehet -e közvetlenül Oroszországot hibáztatni, ha nincs egyértelmű bizonyíték? Valószínűtlen. A feltételes állapot tele van ellenségekkel és versenytársakkal. Szövetségesüket, az Egyesült Államokat pedig többször látták ellenséges műveletek végrehajtásában még a leghűségesebbek ellen is. Lehet, hogy fel kellett emelniük az árakat, hogy támogassák bányavállalataikat drága hidraulikus repesztéssel? Semmi személyes - csak üzlet …

A kiberfegyverek használatának másik lehetőségét javasolta egy nemrég történt eset. Egy hatalmas hajó - egy tartályhajó vagy konténerszállító hajó - elhalad egy keskeny csatornán, hirtelen a vezérlőrendszer éles parancsokat ad a mozgás irányának és sebességének megváltoztatására, aminek következtében a hajó élesen elfordul, és blokkolja a csatornát, teljesen elzárva azt. Akár felborulhat, ami rendkívül idő- és költségessé teszi a műtét eltávolítását a csatornából.

Kép
Kép

A tettes egyértelmű nyomainak hiányában rendkívül nehéz lesz megállapítani - bárki hibáztatható ezért. Különösen hatékony lesz, ha az ilyen események egyszerre több csatornán is előfordulnak.

Ajánlott: