Senjata siber pemusnah besar-besaran

Isi kandungan:

Senjata siber pemusnah besar-besaran
Senjata siber pemusnah besar-besaran

Video: Senjata siber pemusnah besar-besaran

Video: Senjata siber pemusnah besar-besaran
Video: SYAMSUL DEBAT | ZAMAN MALAS MEMASAK!!! 2024, Disember
Anonim
Imej
Imej

Dunia moden telah didigitalkan. Belum sepenuhnya, tetapi "digitalisasi" berkembang dengan pesat. Hampir semuanya sudah terhubung ke rangkaian atau akan dihubungkan dalam masa terdekat: perkhidmatan kewangan, utiliti, perusahaan perindustrian, angkatan tentera. Hampir setiap orang mempunyai telefon pintar yang digunakan, "rumah pintar" semakin popular - dengan TV pintar, peti sejuk, pembersih vakum, mesin basuh, ketuhar gelombang mikro dan bahkan lampu.

Kereta pertama sudah muncul - Honda Legend, dengan autopilot tingkat ketiga terpasang, yang mengawal sepenuhnya kereta sehingga kemungkinan brek kecemasan. "Pemandu" hanya diperlukan untuk siap mengendalikan untuk waktu tertentu yang ditentukan oleh pengilang (pada kenderaan elektrik Tesla, autopilot tingkat kedua dipasang, yang memerlukan pemantauan berterusan oleh pemandu).

Imej
Imej

Banyak syarikat berusaha untuk membuat antara muka komputer-manusia yang akan menghubungkan otak secara langsung ke peranti luaran. Salah satu syarikat tersebut ialah Neuralink Elon Musk di mana-mana. Diharapkan bahawa peranti seperti itu akan menjadikan kehidupan lebih mudah bagi orang kurang upaya, tetapi tidak ada keraguan bahawa teknologi ini akan dapat digunakan di kawasan lain. Di masa depan - di negara-negara totaliter, di mana fobia mengenai "chipping" mungkin menjadi kenyataan.

Tetapi sementara sistem dan perkhidmatan digital menjadikan kehidupan sangat mudah bagi orang, mereka meningkatkan kecekapan kemudahan industri dan perbandaran. Semuanya nampak baik-baik saja, tetapi ada satu "tetapi". Semua sistem digital secara teori boleh digodam. Dan dari semasa ke semasa ini disahkan oleh amalan.

Virus komputer

Asas teori untuk pengembangan "virus komputer" dirumuskan hampir serentak dengan penampilan komputer itu sendiri pada pertengahan abad ke-20 oleh John von Neumann. Pada tahun 1961, jurutera Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy, dan Robert Morris mengembangkan program yang dapat membuat salinan sendiri. Ini adalah virus pertama. Mereka dibuat dalam bentuk permainan yang disebut jurutera "Darwin", yang bertujuan untuk menghantar program-program ini kepada rakan-rakan untuk melihat mana yang akan menghancurkan lebih banyak program lawan dan membuat lebih banyak salinannya sendiri. Pemain yang berjaya mengisi komputer orang lain diisytiharkan sebagai pemenang.

Pada tahun 1981, virus Virus 1, 2, 3 dan Elk Cloner muncul untuk komputer peribadi Apple II (PC), yang mana setiap pemilik PC ini dapat "berkenalan" dengannya. Beberapa tahun kemudian, program anti-virus pertama muncul.

Senjata siber pemusnah besar-besaran
Senjata siber pemusnah besar-besaran

Gabungan kata "virus komputer", yang telah mapan, sebenarnya menyembunyikan banyak jenis perisian berbahaya: worm, rootkit, spyware, zombies, adware), blocking virus (winlock), Trojan virus (trojan) dan kombinasinya. Berikut ini, kami juga akan menggunakan istilah "virus komputer" sebagai istilah umum untuk semua jenis perisian hasad.

Sekiranya virus pertama paling kerap ditulis untuk hiburan, jenaka praktikal, atau sebagai petunjuk kebolehan pengaturcara, maka lama-kelamaan mereka mula "mengkomersialkan" lebih banyak - untuk mencuri data peribadi dan kewangan, mengganggu operasi peralatan, menyulitkan data untuk tujuan pemerasan, paparkan iklan mengganggu, dan sebagainya …Dengan munculnya cryptocurrency, virus komputer mendapat fungsi baru - mereka mula mengambil komputer pengguna "menjadi hamba" untuk melombong (melombong) cryptocurrency, membentuk rangkaian besar PC yang dijangkiti - botnet (sebelum itu, botnet juga ada, misalnya, untuk menjalankan surat "spam" atau apa yang disebut serangan DDoS).

Peluang seperti itu tidak dapat menarik minat tentera dan perkhidmatan khas, yang, secara amnya, mempunyai tugas serupa - untuk mencuri sesuatu, memecahkan sesuatu …

Pasukan Siber

Memandangkan kepentingan dan keterbukaan infrastruktur digital, negara-negara menyedari perlunya melindunginya, untuk tujuan yang, dalam kerangka kementerian pertahanan dan perkhidmatan khas, unit yang sesuai dibuat, dirancang untuk melindungi dari ancaman siber dan untuk melakukan serangan terhadap infrastruktur digital musuh.

Yang terakhir ini biasanya tidak diiklankan, namun, mantan Presiden AS Donald Trump yang kini telah secara resmi memperluas kekuatan Komando Siber AS (USCYBERCOM, Komando Siber AS), memungkinkan mereka untuk melakukan serangan pendahuluan terhadap calon lawan (dan mungkin pada sekutu - anda mesti membantu ekonomi anda?). Kuasa baru itu membolehkan penggodam tentera melakukan kegiatan subversif di rangkaian negara lain "di ambang permusuhan" - untuk melakukan pengintipan dalam rangkaian komputer, sabotaj dan sabotaj dalam bentuk penyebaran virus dan program khas lain.

Imej
Imej

Pada tahun 2014, dengan keputusan Presiden Persekutuan Rusia VVPutin, Pasukan Operasi Maklumat dibentuk, dan pada bulan Januari 2020, diumumkan bahawa unit khas telah diciptakan di Angkatan Bersenjata Rusia untuk menjalankan operasi maklumat, seperti yang diumumkan oleh Menteri Pertahanan Persekutuan Rusia Sergei Shoigu.

Imej
Imej

Terdapat tentera siber di negara maju lain juga. Menurut laporan yang belum disahkan, anggaran tentera siber AS sekitar $ 7 bilion, dan jumlah personel melebihi 9,000 orang. Jumlah tentera siber China adalah sekitar 20,000 orang dengan dana sekitar $ 1.5 bilion. Britain dan Korea Selatan masing-masing membelanjakan $ 450 juta dan $ 400 juta untuk keselamatan siber. Pasukan siber Rusia dipercayai merangkumi sekitar 1,000 orang, dan harganya sekitar $ 300 juta.

Matlamat dan peluang

Potensi kehancuran virus komputer sangat besar, dan mereka meningkat dengan pesat ketika dunia di sekitarnya digital.

Semua orang ingat tuduhan AS terhadap Rusia kerana campur tangan dalam pilihan raya Amerika, dan juga tuduhan terhadap China mencuri harta intelek. Tetapi manipulasi kesedaran masyarakat dan pencurian data hanyalah puncak gunung es. Perkara menjadi lebih serius ketika menghadapi kerentanan infrastruktur.

Banyak buku dan filem mengenai topik ini dengan jelas menggambarkan keruntuhan infrastruktur - penutupan utiliti, kesesakan dari kereta, kehilangan dana dari akaun rakyat. Dalam praktiknya, ini belum pernah berlaku, tetapi ini bukan akibat dari kemustahilan pelaksanaan - dalam artikel mengenai keselamatan siber mengenai sumber daya tematik, anda dapat menemukan banyak maklumat mengenai kerentanan rangkaian komputer, termasuk di Rusia (di Rusia, mungkin, bahkan pada tahap yang lebih besar untuk harapan tradisional untuk "mungkin").

Kemungkinan besar, fakta bahawa belum ada penggodaman infrastruktur berskala besar adalah akibat kurangnya minat kumpulan penggodam yang serius dalam topik ini - serangan mereka biasanya mempunyai tujuan akhir yang jelas, iaitu memaksimumkan keuntungan kewangan. Dalam hal ini, jauh lebih menguntungkan untuk mencuri dan menjual rahsia industri dan komersial, menjejaskan bukti, menyulitkan data, menuntut tebusan untuk penyahsulitannya, dan sejenisnya, daripada mengganggu operasi pembetung bandar, lampu isyarat dan grid kuasa.

Imej
Imej

Pada masa yang sama, dengan kebarangkalian yang tinggi, serangan terhadap infrastruktur dianggap oleh tentera negara yang berlainan sebagai elemen peperangan, yang dapat melemahkan ekonomi musuh secara signifikan dan menimbulkan rasa tidak puas hati di kalangan penduduk.

Pada tahun 2010, syarikat swasta Bipartisan Policy Center melakukan simulasi serangan siber besar-besaran di wilayah Amerika Syarikat, yang menunjukkan bahawa semasa serangan siber yang disiapkan dan diselaraskan, sehingga separuh daripada sistem tenaga negara dapat dilumpuhkan dalam setengah jam, dan komunikasi bergerak dan wayar akan terputus dalam satu jam., akibatnya transaksi kewangan di bursa juga akan berhenti.

Walau bagaimanapun, serangan terhadap infrastruktur awam bukanlah perkara terburuk, terdapat ancaman yang jauh lebih serius.

Virus komputer sebagai senjata strategik

Pada 17 Jun 2010, untuk pertama kalinya dalam sejarah, virus win32 / Stuxnet ditemui - cacing komputer yang menjangkiti bukan sahaja komputer yang menjalankan sistem operasi Microsoft Windows, tetapi juga sistem perindustrian yang mengawal proses pengeluaran automatik. Cacing ini dapat digunakan sebagai alat pengumpulan data yang tidak sah (pengintipan) dan sabotaj dalam sistem kawalan proses automatik (APCS) perusahaan industri, loji janakuasa, rumah dandang, dll. Menurut pakar dan syarikat terkemuka yang bekerja di bidang keselamatan siber, virus ini adalah produk perisian yang paling rumit, yang dihasilkan oleh pasukan profesional yang terdiri daripada beberapa dozen pakar. Dari segi kerumitan, ia dapat dibandingkan dengan peluru berpandu Tomahawk, yang hanya dirancang untuk operasi di dunia maya. Virus Stuxnet telah menyebabkan beberapa sentrifugal pengayaan uranium gagal, memperlambat laju kemajuan dalam program nuklear Iran. Agensi perisik Israel dan AS disyaki menghidap virus Stuxnet.

Imej
Imej

Kemudian, virus komputer lain ditemui, serupa dengan kerumitan dengan win32 / Stuxnet, seperti:

- Duqu (kononnya pemaju Israel / Amerika Syarikat) - direka untuk mengumpulkan data sulit secara berhati-hati;

- Wiper (kononnya pemaju Israel / AS) - pada akhir April 2012 memusnahkan semua maklumat di beberapa pelayan salah satu syarikat minyak terbesar di Iran dan melumpuhkan kerjanya selama beberapa hari;

- Flame (kononnya pengembang Israel / Amerika Syarikat) adalah virus pengintip, kononnya dikembangkan khusus untuk serangan terhadap infrastruktur komputer Iran. Dapat mengenal pasti peranti mudah alih dengan modul Bluetooth, menjejaki lokasi, mencuri maklumat sulit dan mengupas perbualan;

- Gauss (dugaan pemaju Israel / AS) - bertujuan untuk mencuri maklumat kewangan: e-mel, kata laluan, data akaun bank, kuki, dan juga data konfigurasi sistem;

- Maadi (kononnya pemaju Iran) - dapat mengumpulkan maklumat, mengubah parameter komputer dari jarak jauh, merakam suara dan mengirimkannya ke pengguna jarak jauh.

Oleh itu, kita dapat menyimpulkan bahawa di beberapa negara, tim pengembangan profesional telah dibentuk, yang menjadikan produksi senjata siber berjalan lancar. Virus ini adalah "menelan" pertama. Di masa depan, berdasarkan pengalaman yang diperoleh oleh para pembangun, kaedah peperangan siber yang lebih berkesan akan dibuat (atau telah dibuat), yang mampu menyebabkan kerosakan yang besar kepada musuh.

Ciri dan perspektif

Adalah mustahak untuk memahami dengan jelas ciri utama senjata siber - anonimiti dan kerahsiaan penggunaannya. Anda boleh mengesyaki seseorang, tetapi akan sangat sukar untuk membuktikan keterlibatannya dalam penggunaannya. Penciptaan senjata siber tidak memerlukan pergerakan objek fizikal melintasi sempadan negara - mogok itu dapat dilakukan oleh siapa saja, pada bila-bila masa. Keadaan bertambah buruk dengan kurangnya norma undang-undang untuk melakukan peperangan di dunia maya. Perisian hasad boleh digunakan oleh pemerintah, syarikat, atau bahkan jenayah terancang.

Setiap pengaturcara mempunyai gaya menulis kod tertentu, yang pada dasarnya, dia dapat dikenali. Ada kemungkinan bahawa perhatian telah diberikan kepada masalah ini dalam struktur yang sesuai, ada beberapa pakar atau perisian khas - "pengubah" kod, "depersonalisasi", atau, sebaliknya, menjadikannya seperti kod beberapa pengaturcara lain / struktur / perkhidmatan / syarikat, untuk "menggantinya" dengan peranan sebagai pembangun perisian hasad.

Perisian berbahaya boleh dibahagikan kepada virus "masa damai" dan "masa perang". Yang pertama mesti bertindak tanpa disedari - melombong data, mengurangkan kecekapan industri musuh. Yang kedua adalah bertindak dengan cepat dan agresif, secara terbuka menimbulkan kerosakan maksimum dalam jangka masa minimum.

Bagaimana virus masa damai boleh berfungsi? Sebagai contoh, saluran paip keluli bawah tanah / saluran paip gas dilengkapi dengan stesen perlindungan katodik (CPS), yang menghalang kakisan paip melalui perbezaan kemungkinan antara mereka dan elektrod khas. Terdapat kes seperti itu - pada tahun 90an, di salah satu syarikat Rusia, lampu dimatikan pada waktu malam (untuk menjimatkan wang). Bersama lampu dan peralatan, SKZ yang melindungi infrastruktur bawah tanah dimatikan. Akibatnya, semua saluran paip bawah tanah musnah dalam waktu sesingkat mungkin - karat terbentuk pada waktu malam, dan pada siang hari ia terkelupas di bawah pengaruh SCZ. Kitaran diulang pada keesokan harinya. Sekiranya SCZ tidak berfungsi sama sekali, maka lapisan luar karat untuk beberapa waktu itu sendiri akan berfungsi sebagai penghalang kakisan. Oleh itu - ternyata peralatan yang dirancang untuk melindungi paip daripada kakisan, itu sendiri menjadi penyebab kakisan yang dipercepat. Memandangkan semua peralatan moden jenis ini dilengkapi dengan alat telemetri, alat ini berpotensi digunakan untuk serangan yang disasarkan oleh musuh saluran paip bawah tanah / saluran gas, yang mengakibatkan negara tersebut akan mengalami kerusakan ekonomi yang besar. Pada masa yang sama, perisian hasad dapat memutarbelitkan hasil telemetri dengan menyembunyikan kegiatan jahatnya.

Imej
Imej

Ancaman yang lebih besar ditimbulkan oleh peralatan asing - alat mesin, turbin gas dan banyak lagi. Sebilangan besar peralatan perindustrian moden memerlukan sambungan berterusan ke Internet, termasuk untuk mengecualikan penggunaannya untuk keperluan ketenteraan (jika itu adalah syarat penghantaran). Sebagai tambahan kepada kemampuan untuk menyekat industri kami, sebahagian besarnya berkaitan dengan mesin dan perisian asing, musuh berpotensi mungkin dapat memuat turun program untuk pembuatan produk secara langsung dari mesin "mereka", sebenarnya, menerima lebih dari sekadar rangka tindakan - teknologi pembuatan. Atau kesempatan pada saat tertentu untuk memberi perintah untuk memulai "mengejar" perkahwinan, ketika, misalnya, setiap produk kesepuluh atau keseratus cacat, yang akan menyebabkan kemalangan, peluru berpandu dan pesawat jatuh, pemberhentian, kes jenayah, pencarian untuk pelakunya, kegagalan kontrak dan perintah pertahanan negara.

Pengeluaran bersiri senjata siber

Tidak ada perang yang hanya dapat bertahan - kekalahan dalam kes ini tidak dapat dielakkan. Dalam hal senjata siber, Rusia tidak hanya perlu mempertahankan diri, tetapi juga menyerang. Dan penciptaan pasukan siber tidak akan membantu di sini - tepatnya "kilang" untuk pengeluaran siri perisian hasad yang diperlukan.

Menurut data yang beredar di domain publik dan media, dapat disimpulkan bahawa penciptaan senjata siber saat ini sedang dilakukan oleh unit-unit perkhidmatan khas dan agensi penguatkuasaan undang-undang. Pendekatan ini boleh dianggap tidak betul. Tidak satu cabang angkatan bersenjata secara bebas terlibat dalam pembuatan senjata. Mereka boleh mengeluarkan rujukan, mengawal dan membiayai pembuatan senjata jenis baru, dan membantu pengembangannya. Walau bagaimanapun, perusahaan kompleks ketenteraan-industri terlibat secara langsung dalam pembuatan senjata. Dan seperti yang dinyatakan sebelumnya, contoh terbaru senjata siber, seperti virus Stuxnet, Duqu, Wiper, Flame, Gauss, dapat dibandingkan dengan kerumitan dengan senjata berketepatan tinggi moden.

Ambil contoh virus Stuxnet - untuk membuatnya memerlukan pakar dalam pelbagai bidang - pakar dalam sistem operasi, protokol komunikasi, keselamatan maklumat, penganalisis tingkah laku, pakar pemacu elektrik, perisian kawalan emparan khusus, pakar kebolehpercayaan, dan banyak lagi. Hanya di kompleks yang mereka dapat menyelesaikan masalah - bagaimana membuat virus yang boleh sampai ke kemudahan yang dilindungi khas yang tidak tersambung ke rangkaian luaran, mengesan peralatan yang diperlukan dan, mengubah modus operasinya yang tidak dapat dilihat, mematikannya.

Imej
Imej

Oleh kerana sasaran senjata siber boleh menjadi industri, infrastruktur, peralatan dan senjata yang sama sekali berbeza, "kilang" bersyarat untuk pengeluaran bersiri senjata siber akan merangkumi puluhan dan ratusan jabatan yang berbeza, ratusan atau bahkan ribuan pakar. Sebenarnya, tugas ini sebanding dengan kerumitan dengan pengembangan reaktor nuklear, mesin roket atau turbojet.

Beberapa perkara lagi dapat diperhatikan:

1. Senjata siber akan mempunyai jangka hayat yang terhad. Ini disebabkan oleh perkembangan pesat industri TI, peningkatan perisian dan cara perlindungannya, akibatnya kelemahan yang digunakan dalam senjata siber yang dikembangkan sebelumnya dapat ditutup.

2. Keperluan untuk memastikan kawalan ke atas zon pengedaran sampel senjata siber untuk memastikan keselamatan kemudahan mereka sendiri. Pada masa yang sama, harus diingat bahawa pembatasan zon penyebaran sampel senjata siber secara berlebihan secara tidak langsung dapat menunjukkan pembangunnya, sama seperti penyebaran virus Stuxnet yang dominan dalam infrastruktur nuklear Iran menunjukkan Israel dan Amerika Syarikat mungkin pembangun. Sebaliknya, seseorang tidak boleh gagal untuk memperhatikan peluang pembukaan untuk dengan sengaja mendiskreditkan calon lawan.

3. Kemungkinan aplikasi berketepatan tinggi (mengikut tugas) - pengintaian, penyebaran / pemusnahan maklumat, pemusnahan elemen infrastruktur tertentu. Pada masa yang sama, satu contoh senjata siber dapat difokuskan secara serentak untuk menyelesaikan beberapa masalah.

4. Julat tujuan dan objektif yang diselesaikan oleh senjata siber akan terus berkembang. Ini akan merangkumi kedua-dua tugas tradisional untuk pengekstrakan maklumat dan tugas penangguhan maklumat (propaganda), pemusnahan fizikal atau kerosakan peralatan teknologi. Kadar maklumat masyarakat manusia yang tinggi akan meningkatkan kemungkinan mengembangkan senjata siber sebagai tindak balas yang tidak simetri terhadap pengembangan sistem senjata ketepatan tinggi, hipersonik dan ruang angkasa oleh musuh. Pada tahap tertentu, senjata siber dapat membandingkan potensi impaknya dengan senjata strategik.

5. Memastikan keselamatan infrastruktur IT nasional tidak mustahil tanpa memperoleh pengalaman dalam membuat senjata siber. Ini adalah penciptaan senjata siber ofensif yang memungkinkan untuk mengenal pasti tempat yang berpotensi rentan dalam infrastruktur IT dan sistem pertahanan nasional (ini sangat penting memandangkan pengenalan sistem kawalan tempur automatik digital).

6. Dengan mengambil kira hakikat bahawa pengembangan dan penggunaan senjata siber mesti berlaku secara berterusan, termasuk dalam "masa damai" bersyarat, perlu memastikan tahap kerahsiaan tertinggi. Pada masa yang sama, pengembangan senjata siber tidak memerlukan penciptaan fizikal kilang besar, pembelian peralatan, pembuatan sebilangan besar komponen, pemerolehan bahan langka atau mahal, yang mempermudah tugas memastikan kerahsiaan.

7. Dalam beberapa kes, pengenalan malware harus dilakukan terlebih dahulu. Contohnya, rangkaian Iran yang disambungkan oleh pemusat udara diasingkan dari Internet. Namun, setelah memberikan kemampuan untuk memuat turun virus melalui media perantaraan, penyerang memastikan pekerja yang cuai (atau Cossack yang dikirim) membawanya ke rangkaian dalaman dengan pemacu kilat. Ia memerlukan masa.

Contoh aplikasi

Mari kita ambil sebagai contoh keadaan bersyarat di Timur Tengah, pengeluar gas asli berkurang (LNG) terbesar, yang kepentingannya mula bertentangan dengan kepentingan Persekutuan Rusia.

Negara yang bersangkutan memiliki jaringan saluran minyak dan gas, jalur teknologi untuk produksi LNG, serta armada kapal tangki Q-Flex dan Q-Max yang dirancang untuk mengangkut LNG. Selain itu, sebuah pangkalan tentera AS terletak di wilayahnya.

Serangan bersenjata langsung ke negara yang dimaksudkan boleh membawa lebih banyak keburukan daripada kebaikan. Oleh itu, hadkan diri anda untuk menyelam diplomatik? Jawapannya mungkin penggunaan senjata siber.

Kapal moden semakin automatik - kita bercakap mengenai kapal tangki dan kapal kontena yang autonomi sepenuhnya. Tidak kurang automatik digunakan di loji LNG. Oleh itu, perisian hasad khusus yang dimuat ke dalam sistem kawalan kapal tangki Q-Flex dan Q-Max, atau sistem penyimpanan LPG mereka, secara teorinya membenarkan pada waktu tertentu (atau atas arahan luaran, jika ada sambungan rangkaian) mengatur kemalangan buatan dengan pemusnahan lengkap atau sebahagian kapal yang ditunjukkan. Sangat mungkin terdapat kelemahan dalam proses teknikal untuk pengeluaran LNG, yang memungkinkan untuk mematikan kilang, termasuk dengan kemungkinan pemusnahannya.

Imej
Imej

Oleh itu, beberapa matlamat akan dicapai:

1. Menjatuhkan kewibawaan negara bersyarat sebagai pembekal sumber tenaga yang boleh dipercayai dengan kemungkinan reorientasi pengguna seterusnya ke pasaran gas asli Rusia.

2. Pertumbuhan harga dunia untuk sumber tenaga, memungkinkan untuk menerima dana tambahan untuk belanjawan persekutuan.

3. Penurunan aktiviti politik negara bersyarat dan campur tangan dalam urusan dalaman negeri lain di rantau ini, kerana penurunan kemampuan kewangannya.

Bergantung pada kerosakan ekonomi yang ditimbulkan, perubahan sepenuhnya dari golongan elit yang berkuasa dapat terjadi, serta peralihan ke konflik terbatas antara negara bersyarat dan jirannya, yang mungkin ingin memanfaatkan kelemahan jiran mereka untuk mengubah keseimbangan kuasa di rantau ini.

Kunci operasi ini adalah isu kerahsiaan. Bolehkah Rusia disalahkan secara langsung sekiranya tidak ada bukti yang jelas? Tidak mungkin. Keadaan bersyarat penuh dengan musuh dan pesaing. Dan sekutu mereka, Amerika Syarikat, telah berulang kali dilihat melakukan operasi bermusuhan bahkan yang paling setia di antara mereka. Mungkin mereka perlu menaikkan harga untuk menyokong syarikat perlombongan mereka menggunakan keretakan hidraulik yang mahal? Tidak ada yang peribadi - hanya perniagaan …

Pilihan lain untuk penggunaan senjata siber dicadangkan oleh kejadian baru-baru ini. Kapal besar - kapal tangki atau kapal kontena, melewati saluran sempit, tiba-tiba sistem kawalan memberikan serangkaian perintah tajam untuk mengubah arah dan kelajuan pergerakan, akibatnya kapal berpusing tajam dan menyekat saluran, menyekat sepenuhnya ia. Ia mungkin akan terbalik, menjadikan operasi membuangnya dari terusan sangat memakan masa dan mahal.

Imej
Imej

Sekiranya tidak ada jejak pelakunya yang jelas, sangat sukar untuk dijumpai - sesiapa sahaja boleh dipersalahkan untuk ini. Ia akan sangat berkesan sekiranya kejadian seperti itu berlaku serentak di beberapa saluran.

Disyorkan: