Cyber massavernietigingswapens

Inhoudsopgave:

Cyber massavernietigingswapens
Cyber massavernietigingswapens

Video: Cyber massavernietigingswapens

Video: Cyber massavernietigingswapens
Video: Modern Landfill Design Webinar 17 2024, April
Anonim
Afbeelding
Afbeelding

De moderne wereld is gedigitaliseerd. Nog niet helemaal, maar de "digitalisering" ervan ontwikkelt zich in hoog tempo. Vrijwel alles is al aangesloten op het netwerk of wordt in de nabije toekomst aangesloten: financiële dienstverlening, nutsbedrijven, industriële ondernemingen, de krijgsmacht. Bijna iedereen heeft een smartphone in gebruik, 'smart homes' winnen aan populariteit - met smart tv's, koelkasten, stofzuigers, wasmachines, magnetrons en zelfs gloeilampen.

De eerste auto is al verschenen - de Honda Legend, met een geïnstalleerde stuurautomaat op het derde niveau, die de auto volledig bestuurt tot aan de mogelijkheid van noodremmen. De "bestuurder" hoeft slechts gedurende een bepaalde door de fabrikant gespecificeerde tijd klaar te zijn om de controle over te nemen (op elektrische Tesla-voertuigen is de stuurautomaat van het tweede niveau geïnstalleerd, wat constant toezicht door de bestuurder vereist).

Afbeelding
Afbeelding

Veel bedrijven werken aan een mens-computerinterface die de hersenen rechtstreeks verbindt met externe apparaten. Een van die bedrijven is Neuralink van de alomtegenwoordige Elon Musk. De verwachting is dat dergelijke apparaten het leven van mensen met een handicap gemakkelijker zullen maken, maar het lijdt geen twijfel dat deze technologieën ook op andere gebieden toepassing zullen vinden. In de toekomst - in totalitaire landen, waar fobieën over "chipping" heel goed werkelijkheid kunnen worden.

Maar terwijl digitale systemen en diensten het leven van mensen ongelooflijk gemakkelijker maken, verhogen ze de efficiëntie van industriële en gemeentelijke voorzieningen. Alles lijkt goed te gaan, maar er is één "maar". Alle digitale systemen zijn in theorie hackbaar. En van tijd tot tijd wordt dit door de praktijk bevestigd.

Computer virussen

De theoretische grondslagen voor de ontwikkeling van "computervirussen" werden bijna gelijktijdig geformuleerd met het verschijnen van computers zelf in het midden van de 20e eeuw door John von Neumann. In 1961 ontwikkelden de technici van Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy en Robert Morris programma's die kopieën van zichzelf konden maken. Dit waren de eerste virussen. Ze zijn gemaakt in de vorm van een spel dat de ingenieurs "Darwin" noemden, met als doel deze programma's naar vrienden te sturen om te zien welke meer van de programma's van de tegenstander zal vernietigen en meer eigen kopieën zal maken. De speler die de computers van anderen wist te vullen, werd uitgeroepen tot winnaar.

In 1981 verschenen de Virus 1, 2, 3 en Elk Cloner-virussen voor de Apple II personal computer (PC), waarmee elke eigenaar van deze pc's "kennis kon maken". Een paar jaar later verschenen de eerste antivirusprogramma's.

Cyber massavernietigingswapens
Cyber massavernietigingswapens

De woordcombinatie "computervirus", die stevig ingeburgerd is, verbergt in feite vele soorten kwaadaardige software: wormen, rootkits, spyware, zombies, adware), blokkerende virussen (winlock), trojan-virussen (trojan) en hun combinaties. In wat volgt zullen we de term "computervirus" ook gebruiken als een algemene term voor alle soorten malware.

Als de eerste virussen meestal werden geschreven voor amusement, een grap of als een indicator van de capaciteiten van een programmeur, dan begonnen ze na verloop van tijd steeds meer te "commercialiseren" - om persoonlijke en financiële gegevens te stelen, de werking van apparatuur te verstoren, gegevens te coderen voor afpersing, het weergeven van opdringerige advertenties, enzovoort. …Met de komst van cryptocurrencies kregen computervirussen nieuwe functionaliteit - ze begonnen de computers van gebruikers "in slavernij te brengen" voor het delven (minen) van cryptocurrencies, en vormden enorme netwerken van geïnfecteerde pc's - botnets (voor die tijd bestonden er ook botnets om bijvoorbeeld het uitvoeren van "spam"-mailings of de zogenaamde DDoS-aanvallen).

Dergelijke kansen konden niet anders dan de militaire en speciale diensten interesseren, die over het algemeen vergelijkbare taken hebben - iets stelen, iets breken …

Cybertroepen

Gezien het belang en de openheid van digitale infrastructuur zijn staten zich bewust van de noodzaak om deze te beschermen, waarvoor in het kader van de ministeries van defensie en bijzondere diensten passende eenheden worden gecreëerd die zowel gericht zijn op bescherming tegen cyberdreigingen als op om aanvallen uit te voeren op de digitale infrastructuur van de vijand.

Dit laatste wordt meestal niet geadverteerd, maar de inmiddels voormalige Amerikaanse president Donald Trump heeft officieel de bevoegdheden van het US Cyber Command (USCYBERCOM, US Cyber Command) uitgebreid, waardoor ze een preventieve aanval op potentiële tegenstanders kunnen uitvoeren (en mogelijk op bondgenoten - je moet op de een of andere manier je economie helpen?). De nieuwe bevoegdheden stellen militaire hackers in staat subversieve activiteiten uit te voeren in de netwerken van andere staten "op de rand van vijandelijkheden" - spionage in computernetwerken, sabotage en sabotage in de vorm van de verspreiding van virussen en andere speciale programma's.

Afbeelding
Afbeelding

In 2014 werden bij decreet van de president van de Russische Federatie VVPoetin de Information Operations Troops gevormd en in januari 2020 werd aangekondigd dat er speciale eenheden in de Russische strijdkrachten werden gecreëerd om informatieoperaties uit te voeren, zoals aangekondigd door de minister van Defensie van de Russische Federatie Sergei Shoigu.

Afbeelding
Afbeelding

Er zijn ook cybernetische troepen in andere ontwikkelde landen. Volgens onbevestigde berichten bedraagt het budget van de Amerikaanse cybertroepen ongeveer $ 7 miljard en het aantal personeelsleden bedraagt meer dan 9.000 mensen. Het aantal Chinese cybertroepen is ongeveer 20.000 mensen met een financiering van ongeveer $ 1,5 miljard. Groot-Brittannië en Zuid-Korea besteden respectievelijk $ 450 miljoen en $ 400 miljoen aan cyberbeveiliging. Er wordt aangenomen dat Russische cybertroepen ongeveer 1.000 mensen omvatten, en de kosten bedragen ongeveer $ 300 miljoen.

Doelen en kansen

Het potentieel voor destructiviteit van computervirussen is enorm, en ze nemen snel toe naarmate de wereld om hen heen digitaliseert.

Iedereen herinnert zich de Amerikaanse beschuldigingen tegen Rusland van inmenging in de Amerikaanse verkiezingen, evenals de beschuldigingen aan het adres van China van het stelen van intellectueel eigendom. Maar manipulatie van het publieke geweten en gegevensdiefstal is slechts het topje van de ijsberg. Dingen worden veel serieuzer als het gaat om kwetsbaarheden in de infrastructuur.

Talloze boeken en films over dit onderwerp geven een levendig beeld van de ineenstorting van de infrastructuur - de sluiting van nutsvoorzieningen, congestie door auto's, verlies van geld van de rekeningen van burgers. In de praktijk is dit nog niet gebeurd, maar dit is nauwelijks een gevolg van de onmogelijkheid van implementatie - in artikelen over cybersecurity op thematische bronnen kun je veel informatie vinden over de kwetsbaarheid van computernetwerken, ook in Rusland (in Rusland, misschien, zelfs in grotere mate voor de traditionele hoop op "misschien").

Hoogstwaarschijnlijk is het feit dat er nog geen grootschalige infrastructuurhacks zijn geweest een gevolg van het gebrek aan interesse van serieuze hackergroepen in dit onderwerp - hun aanvallen hebben meestal een duidelijk einddoel, namelijk het maximaliseren van financiële winst. In dit opzicht is het veel winstgevender om industriële en commerciële geheimen te stelen en te verkopen, bewijsmateriaal in gevaar te brengen, gegevens te versleutelen, losgeld te eisen voor de ontsleuteling en dergelijke, dan de werking van stadsriolen, verkeerslichten en elektriciteitsnetten te verstoren.

Afbeelding
Afbeelding

Tegelijkertijd wordt een aanval op infrastructuur met grote waarschijnlijkheid door het leger van verschillende landen beschouwd als een element van oorlogvoering, wat de economie van de vijand aanzienlijk kan verzwakken en onvrede onder de bevolking kan veroorzaken.

In 2010 voerde het particuliere bedrijf Bipartisan Policy Center een simulatie uit van een massale cyberaanval op het grondgebied van de Verenigde Staten, waaruit bleek dat tijdens een voorbereide en gecoördineerde cyberaanval tot de helft van het energiesysteem van het land binnen een half uur kon worden uitgeschakeld. uur, en binnen een uur zou de verbinding tussen mobiel en draad worden verbroken., waardoor ook de financiële transacties op de beurs zullen stoppen.

Een aanval op civiele infrastructuur is echter niet het ergste, er zijn veel serieuzere dreigingen.

Computervirussen als strategisch wapen

Op 17 juni 2010 werd voor het eerst in de geschiedenis het win32 / Stuxnet-virus ontdekt - een computerworm die niet alleen computers met het Microsoft Windows-besturingssysteem infecteert, maar ook industriële systemen die geautomatiseerde productieprocessen aansturen. De worm kan worden gebruikt als middel voor ongeoorloofde gegevensverzameling (spionage) en sabotage in geautomatiseerde procesbesturingssystemen (APCS) van industriële ondernemingen, energiecentrales, ketelhuizen, enz. Volgens vooraanstaande experts en bedrijven die werkzaam zijn op het gebied van cyberbeveiliging, dit virus is het meest complexe softwareproduct, waaraan een professioneel team van enkele tientallen specialisten heeft gewerkt. Qua complexiteit kan het worden vergeleken met de Tomahawk-kruisraket, alleen ontworpen voor operaties in cyberspace. Het Stuxnet-virus heeft ertoe geleid dat sommige uraniumverrijkingscentrifuges het begeven, waardoor het tempo van de voortgang in het nucleaire programma van Iran is vertraagd. De Israëlische en Amerikaanse inlichtingendiensten worden verdacht van het ontwikkelen van het Stuxnet-virus.

Afbeelding
Afbeelding

Later werden andere computervirussen ontdekt, qua complexiteit vergelijkbaar met productie met win32 / Stuxnet, zoals:

- Duqu (vermeende ontwikkelaar Israël / VS) - ontworpen om discreet vertrouwelijke gegevens te verzamelen;

- Wiper (vermeende ontwikkelaar Israël / VS) - heeft eind april 2012 alle informatie op verschillende servers van een van de grootste oliemaatschappijen in Iran vernietigd en zijn werk enkele dagen volledig lamgelegd;

- Flame (vermeende ontwikkelaar Israël/VS) is een spionagevirus, zogenaamd speciaal ontwikkeld voor aanvallen op de Iraanse computerinfrastructuur. Kan mobiele apparaten identificeren met een Bluetooth-module, locatie volgen, vertrouwelijke informatie stelen en gesprekken afluisteren;

- Gauss (vermeende ontwikkelaar Israël / VS) - heeft tot doel financiële informatie te stelen: e-mail, wachtwoorden, bankrekeninggegevens, cookies en systeemconfiguratiegegevens;

- Maadi (vermeende ontwikkelaar Iran) - kan informatie verzamelen, computerparameters op afstand wijzigen, geluid opnemen en naar een externe gebruiker verzenden.

We kunnen dus concluderen dat er in sommige landen al professionele ontwikkelingsteams zijn gevormd die de productie van cyberwapens op gang hebben gebracht. Deze virussen zijn de eerste "zwaluwen". In de toekomst zullen op basis van de ervaring van de ontwikkelaars veel effectievere middelen voor cyberoorlogvoering worden gecreëerd (of zijn die al gemaakt), die enorme schade aan de vijand kunnen toebrengen.

Functies en perspectieven

Het is noodzakelijk om het belangrijkste kenmerk van cyberwapens duidelijk te begrijpen - hun anonimiteit en gebruiksgeheim. Je kunt iemand verdenken, maar het zal uiterst moeilijk zijn om zijn betrokkenheid bij het gebruik te bewijzen. Voor het maken van cyberwapens is het niet nodig om fysieke objecten over de landsgrenzen heen te verplaatsen - de aanval kan door iedereen en op elk moment worden uitgevoerd. De situatie wordt verergerd door het ontbreken van wettelijke normen voor het voeren van oorlogvoering in cyberspace. Malware kan worden gebruikt door overheden, bedrijven of zelfs de georganiseerde misdaad.

Elke programmeur heeft een bepaalde stijl van code schrijven, waaraan hij in principe te herkennen is. Het is mogelijk dat er al aandacht aan dit probleem wordt besteed in de bijbehorende structuren, er zijn enkele specialisten of speciale software - "modifiers" van de code, "depersonaliseren" of, omgekeerd, het laten lijken op de code van sommige andere programmeurs / structuren / diensten / bedrijven, om ze te "vervangen" voor de rol van een malware-ontwikkelaar.

Schadelijke software kan grofweg worden onderverdeeld in "vredestijd"- en "oorlogstijd"-virussen. De eerste moet onopgemerkt handelen - gegevens ontginnen, waardoor de efficiëntie van de vijandelijke industrie wordt verminderd. De tweede is om extreem snel en agressief te handelen en openlijk maximale schade toe te brengen in een minimale periode.

Hoe kan een virus in vredestijd werken? Zo zijn ondergrondse stalen leidingen/gasleidingen voorzien van zogenaamde kathodische beschermingsstations (CPS), die leidingcorrosie voorkomen door middel van een potentiaalverschil daartussen en een speciale elektrode. Er was zo'n geval - in de jaren 90, bij een van de Russische ondernemingen, werden de lichten 's nachts uitgeschakeld (om geld te besparen). Samen met de verlichting en apparatuur werden de SKZ's die de ondergrondse infrastructuur beschermden uitgeschakeld. Als gevolg hiervan werden alle ondergrondse leidingen in de kortst mogelijke tijd vernietigd - roest gevormd 's nachts en overdag pelde het af onder invloed van de SCZ. De cyclus werd de volgende dag herhaald. Als de SCZ helemaal niet zou werken, zou de buitenste roestlaag zelf enige tijd als een barrière tegen corrosie dienen. En dus - het bleek dat de apparatuur die is ontworpen om leidingen te beschermen tegen corrosie, zelf de oorzaak werd van versnelde corrosie. Aangezien alle moderne apparatuur van dit type is uitgerust met telemetriemiddelen, kan deze potentieel worden gebruikt voor een gerichte aanval door de vijand van ondergrondse pijpleidingen / gaspijpleidingen, waardoor het land enorme economische schade zal lijden. Tegelijkertijd kan malware telemetrieresultaten vervormen door zijn kwaadaardige activiteit te verbergen.

Afbeelding
Afbeelding

Een nog grotere bedreiging wordt gevormd door buitenlandse apparatuur - werktuigmachines, gasturbines en meer. Een aanzienlijk deel van moderne industriële apparatuur vereist een continue verbinding met internet, ook om het gebruik ervan voor militaire doeleinden uit te sluiten (als dat de leveringsvoorwaarde was). Naast de mogelijkheid om onze industrie, die voor het grootste deel gebonden is aan buitenlandse machines en software, te blokkeren, kan een potentiële tegenstander programma's voor de productie van producten rechtstreeks van "hun" machines downloaden, in feite zelfs meer ontvangen dan alleen blauwdrukken - productietechnologie. Of de mogelijkheid om op een gegeven moment het commando te geven om een huwelijk te gaan "jagen", wanneer bijvoorbeeld elk tiende of honderdste product defect is, wat zal leiden tot ongelukken, vallende raketten en vliegtuigen, ontslagen, strafzaken, zoekacties voor de schuldige, het mislukken van contracten en staatsdefensieorders.

Serieproductie van cyberwapens

Geen enkele oorlog kan alleen defensief zijn - een nederlaag is in dit geval onvermijdelijk. In het geval van cyberwapens moet Rusland niet alleen zichzelf verdedigen, maar ook aanvallen. En de oprichting van cybertroepen zal hier niet helpen - het is precies de "fabriek" voor de serieproductie van kwaadaardige software die nodig is.

Volgens de gegevens die in het publieke domein en in de media circuleren, kan worden geconcludeerd dat de creatie van cyberwapens momenteel wordt uitgevoerd door de relevante eenheden van speciale diensten en wetshandhavingsinstanties. Deze benadering kan als onjuist worden beschouwd. Geen enkele tak van de strijdkrachten is onafhankelijk bezig met het maken van wapens. Ze kunnen een mandaat uitvaardigen, de creatie van nieuwe soorten wapens controleren en financieren, en helpen bij de ontwikkeling ervan. De ondernemingen van het militair-industriële complex zijn echter direct betrokken bij het maken van wapens. En zoals eerder opgemerkt, kunnen de nieuwste voorbeelden van cyberwapens, zoals de Stuxnet-, Duqu-, Wiper-, Flame- en Gauss-virussen, qua complexiteit worden vergeleken met moderne precisiewapens.

Neem het Stuxnet-virus als voorbeeld - om het te maken zijn specialisten op een groot aantal verschillende gebieden nodig - specialisten in besturingssystemen, communicatieprotocollen, informatiebeveiliging, gedragsanalisten, specialisten in elektrische aandrijvingen, gespecialiseerde centrifugebesturingssoftware, betrouwbaarheidsspecialisten en vele anderen. Alleen in een complex kunnen ze het probleem oplossen - hoe een virus te creëren dat een speciaal beveiligde faciliteit kan bereiken die niet is verbonden met een extern netwerk, de vereiste apparatuur kan detecteren en, onmerkbaar de bedrijfsmodi ervan veranderend, kan uitschakelen.

Afbeelding
Afbeelding

Aangezien de doelen van cyberwapens totaal verschillende industrieën, infrastructuur, uitrusting en wapens kunnen zijn, zal de voorwaardelijke "fabriek" voor de serieproductie van cyberwapens tientallen en honderden verschillende afdelingen, honderden of zelfs duizenden specialisten omvatten. In feite is deze taak qua complexiteit vergelijkbaar met de ontwikkeling van kernreactoren, raket- of turbojetmotoren.

Er kunnen nog enkele punten worden opgemerkt:

1. Cyberwapens hebben een beperkte levensduur. Dit komt door de snelle ontwikkeling van de IT-industrie, de verbetering van software en beschermingsmiddelen, waardoor kwetsbaarheden in een eerder ontwikkeld cyberwapen kunnen worden gedicht.

2. De noodzaak om te zorgen voor controle over de distributiezone van een monster van cyberwapens om de veiligheid van hun eigen faciliteiten te waarborgen. Tegelijkertijd moet in gedachten worden gehouden dat een buitensporige beperking van de distributiezone van een monster van cybernetische wapens indirect kan wijzen op de ontwikkelaar ervan, net zoals de overheersende verspreiding van het Stuxnet-virus in de nucleaire infrastructuur van Iran aangeeft dat Israël en de Verenigde Staten als mogelijke ontwikkelaars. Aan de andere kant kan men niet voorbijgaan aan de openingsmogelijkheid om opzettelijk een potentiële tegenstander in diskrediet te brengen.

3. Mogelijkheid van zeer nauwkeurige toepassing (volgens taken) - verkenning, verspreiding / vernietiging van informatie, vernietiging van specifieke infrastructuurelementen. Tegelijkertijd kan een steekproef van cybernetische wapens tegelijkertijd worden gericht op het oplossen van meerdere problemen.

4. Het scala aan doelen en doelstellingen die door cyberwapens worden opgelost, wordt steeds groter. Het omvat zowel traditionele taken voor het extraheren van informatie als de taken van tegenmaatregelen tegen informatie (propaganda), fysieke vernietiging of schade aan technologische apparatuur. De hoge mate van informatisering van de menselijke samenleving zal de haalbaarheid vergroten van het ontwikkelen van cyberwapens als een asymmetrische reactie op de ontwikkeling door de vijand van dure, zeer nauwkeurige, hypersonische en ruimtewapensystemen. In een bepaald stadium kunnen cyberwapens qua impactpotentieel vergelijkbaar zijn met strategische wapens.

5. Het waarborgen van de beveiliging van de nationale IT-infrastructuur is onmogelijk zonder ervaring op te doen met het maken van cyberwapens. Het is het creëren van offensieve cyberwapens die het mogelijk maken om potentieel kwetsbare plekken in de nationale IT-infrastructuur en defensiesystemen te identificeren (dit is vooral van belang gezien de introductie van digitale geautomatiseerde gevechtscontrolesystemen).

6. Rekening houdend met het feit dat de ontwikkeling en het gebruik van cyberwapens continu moet plaatsvinden, ook in een voorwaardelijke "vredestijd", is het noodzakelijk om het hoogste niveau van geheimhouding te waarborgen. Tegelijkertijd vereist de ontwikkeling van cyberwapens niet de fysieke oprichting van enorme fabrieken, de aankoop van apparatuur, de fabricage van een groot aantal componenten, de aanschaf van zeldzame of dure materialen, wat de taak van het waarborgen van geheimhouding vereenvoudigt.

7. In sommige gevallen dient de introductie van malware vooraf te gebeuren. Zo was het Iraanse netwerk waarop de centrifuges waren aangesloten, geïsoleerd van het internet. Nadat ze echter de mogelijkheid hadden geboden om het virus via tussenliggende media te downloaden, zorgden de aanvallers ervoor dat een nalatige medewerker (of een gestuurde Kozak) het op een flashstation naar het interne netwerk bracht. Het kost tijd.

Toepassingsvoorbeelden

Laten we als voorbeeld de voorwaardelijke staat in het Midden-Oosten nemen, de grootste producent van gereduceerd aardgas (LNG), wiens belangen ernstig in tegenspraak begonnen te zijn met de belangen van de Russische Federatie.

Het land in kwestie beschikt over een netwerk van olie- en gaspijpleidingen, technologische lijnen voor de productie van LNG en een vloot van Q-Flex- en Q-Max-tankers die ontworpen zijn om LNG te vervoeren. Bovendien bevindt zich op zijn grondgebied een Amerikaanse militaire basis.

Een directe gewapende aanval op het land in kwestie kan meer kwaad dan goed doen. Dus, beperk je tot een diplomatieke duik? Het antwoord kan het gebruik van cyberwapens zijn.

Moderne schepen worden steeds meer geautomatiseerd - we hebben het over volledig autonome tankers en containerschepen. Niet minder automatisering wordt gebruikt in LNG-installaties. Zo kan gespecialiseerde malware die in het besturingssysteem van Q-Flex- en Q-Max-tankers of hun LPG-opslagsystemen is geladen, theoretisch op een bepaald moment (of op een extern commando, als er een netwerkverbinding is) een kunstmatig ongeval regelen met gehele of gedeeltelijke vernietiging van de aangegeven schepen. Het is zeer waarschijnlijk dat er kwetsbaarheden zijn in de technische processen voor de productie van LNG, die het mogelijk zullen maken om de installatie uit te schakelen, inclusief met de mogelijkheid van vernietiging.

Afbeelding
Afbeelding

Zo worden verschillende doelen bereikt:

1. Ondermijning van het gezag van de voorwaardelijke staat als betrouwbare leverancier van energiebronnen met de daaropvolgende mogelijke heroriëntatie van consumenten op de Russische aardgasmarkt.

2. Groei van de wereldprijzen voor energiebronnen, waardoor extra middelen voor de federale begroting kunnen worden ontvangen.

3. Afname van de politieke activiteit van de voorwaardelijke staat en inmenging in de binnenlandse aangelegenheden van andere staten in de regio, als gevolg van een afname van zijn financiële mogelijkheden.

Afhankelijk van de toegebrachte economische schade, kan een volledige verandering van de heersende elite plaatsvinden, evenals een overgang naar een beperkt conflict tussen de voorwaardelijke staat en zijn buren, die mogelijk willen profiteren van de zwakte van hun buurman om het evenwicht te veranderen macht in de regio.

De sleutel tot deze operatie is de kwestie van geheimhouding. Kan Rusland direct de schuld krijgen als er geen duidelijk bewijs is? Onwaarschijnlijk. De voorwaardelijke staat zit vol vijanden en concurrenten. En hun bondgenoot, de Verenigde Staten, is herhaaldelijk gezien bij het uitvoeren van vijandige operaties tegen zelfs de meest loyale van hen. Misschien moesten ze de prijzen opdrijven om hun mijnbouwbedrijven te ondersteunen met het gebruik van dure hydrofracturering? Niets persoonlijks - gewoon zakelijk …

Een andere mogelijkheid voor het gebruik van cyberwapens werd gesuggereerd door een recent incident. Een enorm schip - een tanker of containerschip, passeert een smal kanaal, plotseling geeft het besturingssysteem een reeks scherpe commando's om de koers en bewegingssnelheid te veranderen, waardoor het schip scherp draait en het kanaal blokkeert, volledig blokkerend het. Het kan zelfs omvallen, waardoor de operatie om het uit het kanaal te verwijderen extreem tijdrovend en kostbaar is.

Afbeelding
Afbeelding

Als er geen duidelijke sporen van de dader zijn, zal het buitengewoon moeilijk zijn om vast te stellen - dit kan iedereen worden verweten. Het is vooral effectief als dergelijke incidenten tegelijkertijd in meerdere kanalen plaatsvinden.

Aanbevolen: