Cyberbroń masowego rażenia

Spisu treści:

Cyberbroń masowego rażenia
Cyberbroń masowego rażenia

Wideo: Cyberbroń masowego rażenia

Wideo: Cyberbroń masowego rażenia
Wideo: Sesja Rady Miasta Zgorzelec 27.06.2023 2024, Kwiecień
Anonim
Obraz
Obraz

Współczesny świat został zdigitalizowany. Jeszcze nie do końca, ale jego „cyfryzacja” rozwija się w szybkim tempie. Prawie wszystko jest już podłączone do sieci lub będzie podłączone w niedalekiej przyszłości: usługi finansowe, usługi komunalne, przedsiębiorstwa przemysłowe, siły zbrojne. Prawie każdy ma smartfona w użyciu, popularność zyskują „inteligentne domy” – inteligentne telewizory, lodówki, odkurzacze, pralki, kuchenki mikrofalowe, a nawet żarówki.

Pojawił się już pierwszy samochód - Honda Legend, z zainstalowanym autopilotem trzeciego poziomu, który w pełni kontroluje samochód aż do możliwości awaryjnego hamowania. Od „kierowcy” wymaga się jedynie gotowości do przejęcia kontroli przez określony przez producenta czas (w pojazdach elektrycznych Tesli montowany jest autopilot drugiego poziomu, który wymaga stałego monitorowania przez kierowcę).

Obraz
Obraz

Wiele firm pracuje nad stworzeniem interfejsu człowiek-komputer, który bezpośrednio połączy mózg z urządzeniami zewnętrznymi. Jedną z takich firm jest Neuralink z wszechobecnego Elona Muska. Oczekuje się, że takie urządzenia ułatwią życie osobom niepełnosprawnym, ale nie ma wątpliwości, że technologie te znajdą zastosowanie w innych obszarach. W przyszłości - w krajach totalitarnych, gdzie fobie dotyczące "chipowania" mogą stać się rzeczywistością.

Ale chociaż systemy i usługi cyfrowe niezwykle ułatwiają życie ludziom, zwiększają wydajność obiektów przemysłowych i komunalnych. Wszystko wydaje się być w porządku, ale jest jedno „ale”. Wszystkie systemy cyfrowe są teoretycznie możliwe do zhakowania. I od czasu do czasu potwierdza to praktyka.

Wirusy komputerowe

Teoretyczne podstawy rozwoju „wirusów komputerowych” zostały sformułowane niemal równocześnie z pojawieniem się samych komputerów w połowie XX wieku przez Johna von Neumanna. W 1961 roku inżynierowie Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy i Robert Morris opracowali programy, które potrafiły tworzyć kopie samych siebie. To były pierwsze wirusy. Zostały one stworzone w formie gry, którą inżynierowie nazwali „Darwin”, której celem było wysłanie tych programów do znajomych, aby zobaczyć, który zniszczy więcej programów przeciwnika i wykona więcej własnych kopii. Gracz, któremu udało się zapełnić komputery innych, został ogłoszony zwycięzcą.

W 1981 roku wirusy Virus 1, 2, 3 i Elk Cloner pojawiły się na komputer osobisty (PC) Apple II, z którym każdy właściciel tych komputerów mógł się „zapoznać”. Kilka lat później pojawiły się pierwsze programy antywirusowe.

Cyberbroń masowego rażenia
Cyberbroń masowego rażenia

Kombinacja słów „wirus komputerowy”, która stała się mocno ugruntowana, w rzeczywistości skrywa wiele rodzajów złośliwego oprogramowania: robaki, rootkity, spyware, zombie, adware), wirusy blokujące (winlock), wirusy trojańskie (trojan) i ich kombinacje. W dalszej części będziemy również używać terminu „wirus komputerowy” jako ogólnego określenia wszystkich rodzajów złośliwego oprogramowania.

Jeśli pierwsze wirusy były najczęściej pisane dla rozrywki, żartu lub jako wyznacznik umiejętności programisty, to z czasem zaczęły się coraz bardziej „komercjalizować” – wykradać dane osobowe i finansowe, zakłócać działanie sprzętu, szyfrować dane w celu wymuszenia wyświetlaj natrętne reklamy itd. …Wraz z pojawieniem się kryptowalut wirusy komputerowe otrzymały nową funkcjonalność – zaczęły brać komputery użytkowników „w niewolę” w celu kopania (kopania) kryptowalut, tworząc ogromne sieci zainfekowanych komputerów – botnety (wcześniej istniały również botnety, aby przeprowadzania wysyłek „spamowych” lub tzw. ataków DDoS).

Takie możliwości nie mogły nie zainteresować służb wojskowych i specjalnych, które na ogół mają podobne zadania - coś ukraść, coś złamać …

Oddziały cybernetyczne

Biorąc pod uwagę wagę i otwartość infrastruktury cyfrowej, państwa są świadome konieczności jej ochrony, do czego w ramach resortów obrony i służb specjalnych tworzone są odpowiednie jednostki, przeznaczone zarówno do ochrony przed zagrożeniami cybernetycznymi, jak i przeprowadzanie ataków na infrastrukturę cyfrową wroga.

Ten ostatni zwykle nie jest reklamowany, jednak dotychczasowy były prezydent USA Donald Trump oficjalnie rozszerzył uprawnienia US Cyber Command (USCYBERCOM, US Cyber Command), pozwalając im na przeprowadzenie ataku wyprzedzającego na potencjalnych przeciwników (i ewentualnie na sojusznikach - musisz jakoś wspomóc swoją gospodarkę?). Nowe uprawnienia pozwalają hakerom wojskowym na prowadzenie działalności wywrotowej w sieciach innych państw „na krawędzi działań wojennych” – na prowadzenie szpiegostwa w sieciach komputerowych, sabotażu i sabotażu w postaci rozprzestrzeniania wirusów i innych specjalnych programów.

Obraz
Obraz

W 2014 roku dekretem Prezydenta Federacji Rosyjskiej WVPputin utworzono Wojska Operacji Informacyjnych, a w styczniu 2020 roku ogłoszono utworzenie w Siłach Zbrojnych Rosji jednostek specjalnych do prowadzenia operacji informacyjnych, o czym poinformował minister Obrony Federacji Rosyjskiej Siergiej Szojgu.

Obraz
Obraz

Wojska cybernetyczne działają również w innych krajach rozwiniętych. Według niepotwierdzonych doniesień budżet amerykańskich oddziałów cybernetycznych wynosi około 7 miliardów dolarów, a liczba personelu przekracza 9 000 osób. Liczba chińskich cyberoddziałów wynosi około 20 000 osób z finansowaniem około 1,5 miliarda dolarów. Wielka Brytania i Korea Południowa wydają na cyberbezpieczeństwo odpowiednio 450 milionów dolarów i 400 milionów dolarów. Szacuje się, że rosyjskie oddziały cybernetyczne liczą około 1000 osób, a koszty wynoszą około 300 milionów dolarów.

Cele i możliwości

Potencjał destrukcyjny wirusów komputerowych jest ogromny i gwałtownie rośnie w miarę cyfryzacji otaczającego ich świata.

Wszyscy pamiętają oskarżenia USA przeciwko Rosji o ingerowanie w amerykańskie wybory, a także oskarżenia Chin o kradzież własności intelektualnej. Ale manipulacja sumieniem publicznym i kradzież danych to tylko wierzchołek góry lodowej. Sprawy stają się znacznie poważniejsze, jeśli chodzi o luki w infrastrukturze.

Liczne książki i filmy na ten temat żywo przedstawiają upadek infrastruktury - wyłączenie mediów, zatłoczenie samochodów, utratę środków z kont obywateli. W praktyce tak się jeszcze nie stało, ale nie jest to konsekwencją niemożności wdrożenia – w artykułach dotyczących cyberbezpieczeństwa na temat zasobów tematycznych można znaleźć wiele informacji o podatności sieci komputerowych, w tym w Rosji (w Rosji, być może nawet w większym stopniu dla tradycyjnej nadziei na „być może”).

Najprawdopodobniej fakt, że nie doszło jeszcze do włamań do infrastruktury na dużą skalę, jest konsekwencją braku zainteresowania poważnymi grupami hakerów tym tematem – ich ataki mają zazwyczaj jasny ostateczny cel, jakim jest maksymalizacja zysku finansowego. Pod tym względem znacznie bardziej opłaca się kraść i sprzedawać tajemnice przemysłowe i handlowe, kompromitować dowody, szyfrować dane, żądać okupu za ich odszyfrowanie itp., niż zakłócać działanie miejskich kanałów ściekowych, sygnalizacji świetlnej i sieci energetycznych.

Obraz
Obraz

Jednocześnie z dużym prawdopodobieństwem atak na infrastrukturę jest traktowany przez wojska różnych krajów jako element działań wojennych, który może znacząco osłabić gospodarkę wroga i wywołać niezadowolenie wśród ludności.

W 2010 roku prywatna firma Bipartisan Policy Center przeprowadziła symulację zmasowanego cyberataku na terytorium Stanów Zjednoczonych, która wykazała, że podczas przygotowanego i skoordynowanego cyberataku nawet połowa systemu energetycznego kraju może zostać wyłączona w ciągu połowy godzinę, a łączność komórkowa i przewodowa zostanie przerwana w ciągu godziny., w wyniku czego zatrzymane zostaną również transakcje finansowe na giełdzie.

Jednak atak na infrastrukturę cywilną nie jest najgorszy, są znacznie poważniejsze zagrożenia.

Wirusy komputerowe jako broń strategiczna

17 czerwca 2010 po raz pierwszy w historii wykryto wirusa win32/Stuxnet - robaka komputerowego, który infekuje nie tylko komputery z systemem operacyjnym Microsoft Windows, ale także systemy przemysłowe kontrolujące zautomatyzowane procesy produkcyjne. Robak może być wykorzystywany do nieautoryzowanego zbierania danych (szpiegostwo) i sabotażu w zautomatyzowanych systemach sterowania procesami (APCS) przedsiębiorstw przemysłowych, elektrowni, kotłowni itp. Według czołowych ekspertów i firm zajmujących się cyberbezpieczeństwem, Wirus ten jest najbardziej złożonym produktem programowym, nad stworzeniem którego pracował profesjonalny zespół kilkudziesięciu specjalistów. Pod względem złożoności można go porównać do pocisku manewrującego Tomahawk, przeznaczonego wyłącznie do operacji w cyberprzestrzeni. Wirus Stuxnet spowodował awarię niektórych wirówek do wzbogacania uranu, spowalniając tempo postępu irańskiego programu nuklearnego. O rozwój wirusa Stuxnet podejrzewa się izraelskie i amerykańskie agencje wywiadowcze.

Obraz
Obraz

Później odkryto inne wirusy komputerowe, podobne w złożoności do produkcji z win32 / Stuxnet, takie jak:

- Duqu (domniemany programista Izrael / USA) - przeznaczony do dyskretnego zbierania poufnych danych;

- Wiper (domniemany deweloper Izrael/USA) – pod koniec kwietnia 2012 r. zniszczył wszystkie informacje na kilku serwerach jednej z największych firm naftowych w Iranie i całkowicie sparaliżował jej pracę na kilka dni;

- Flame (rzekomy deweloper Israel/USA) to wirus szpiegowski, rzekomo opracowany specjalnie do ataków na irańską infrastrukturę komputerową. Potrafi identyfikować urządzenia mobilne z modułem Bluetooth, śledzić lokalizację, wykradać poufne informacje i podsłuchiwać rozmowy;

- Gauss (domniemany deweloper Izrael / USA) - ma na celu kradzież informacji finansowych: e-mail, hasła, dane konta bankowego, pliki cookie, a także dane konfiguracyjne systemu;

- Maadi (rzekomy deweloper Iran) - jest w stanie zbierać informacje, zdalnie zmieniać parametry komputera, nagrywać dźwięk i przesyłać go do zdalnego użytkownika.

Można zatem stwierdzić, że w niektórych krajach powstały już profesjonalne zespoły programistyczne, które uruchomiły produkcję cyberbroni. Te wirusy są pierwszymi „jaskółkami”. W przyszłości, w oparciu o zdobyte przez twórców doświadczenia, powstaną (lub już zostały stworzone) znacznie skuteczniejsze środki cyberwojny, zdolne wyrządzić ogromne szkody wrogowi.

Funkcje i perspektywy

Konieczne jest jasne zrozumienie kluczowej cechy cyberbroni - ich anonimowości i tajności użycia. Możesz kogoś podejrzewać, ale niezwykle trudno będzie udowodnić jego zaangażowanie w użytkowanie. Tworzenie cyberbroni nie wymaga przemieszczania fizycznych obiektów przez granice państw – każdy może uderzyć w dowolnym momencie. Sytuację pogarsza brak norm prawnych dotyczących prowadzenia działań wojennych w cyberprzestrzeni. Złośliwe oprogramowanie może być wykorzystywane przez rządy, korporacje, a nawet przestępczość zorganizowaną.

Każdy programista ma określony styl pisania kodu, dzięki któremu w zasadzie można go rozpoznać. Możliwe, że na ten problem zwraca się już uwagę w odpowiednich strukturach, są jacyś specjaliści lub specjalne oprogramowanie - "modyfikatory" kodu, "depersonalizacja" go lub odwrotnie, upodabnianie go do kodu innych programistów / struktur / usług / firm, aby „zastąpić” je w roli twórcy złośliwego oprogramowania.

Złośliwe oprogramowanie można z grubsza podzielić na wirusy „czasu pokoju” i „czasu wojny”. Ci pierwsi muszą działać niezauważenie – wydobywając dane, zmniejszając wydajność przemysłu wroga. Drugim jest działanie niezwykle szybkie i agresywne, otwarcie zadając maksymalne obrażenia w minimalnym czasie.

Jak może działać wirus czasu pokoju? Na przykład podziemne rurociągi / gazociągi stalowe wyposażone są w tzw. stacje ochrony katodowej (CPS), które zapobiegają korozji rur za pomocą różnicy potencjałów między nimi a specjalną elektrodą. Zdarzył się taki przypadek - w latach 90. w jednym z rosyjskich przedsiębiorstw światła wyłączano na noc (aby zaoszczędzić pieniądze). Wraz z oświetleniem i sprzętem wyłączono SKZ chroniące infrastrukturę podziemną. W efekcie w jak najkrótszym czasie zniszczeniu uległy wszystkie podziemne rurociągi - w nocy tworzyła się rdza, aw ciągu dnia odpadała pod wpływem SCZ. Cykl powtórzono następnego dnia. Gdyby SCZ w ogóle nie działał, to sama zewnętrzna warstwa rdzy przez jakiś czas służyłaby jako bariera dla korozji. I tak – okazało się, że sprzęt przeznaczony do ochrony rur przed korozją sam stał się przyczyną przyspieszonej korozji. Biorąc pod uwagę, że wszystkie nowoczesne urządzenia tego typu wyposażone są w środki telemetryczne, mogą potencjalnie zostać wykorzystane do ukierunkowanego ataku wroga podziemnych rurociągów/gazociągów, w wyniku czego kraj poniesie kolosalne straty gospodarcze. Jednocześnie złośliwe oprogramowanie może zniekształcać wyniki telemetrii, ukrywając swoją złośliwą aktywność.

Obraz
Obraz

Jeszcze większe zagrożenie stanowi sprzęt zagraniczny – obrabiarki, turbiny gazowe i inne. Znaczna część nowoczesnych urządzeń przemysłowych wymaga stałego połączenia z Internetem, w tym w celu wykluczenia jego wykorzystania na potrzeby militarne (jeśli taki był warunek dostawy). Oprócz możliwości blokowania naszego przemysłu, w większości związanego z zagranicznymi maszynami i oprogramowaniem, potencjalny przeciwnik może być w stanie pobrać programy do wytwarzania produktów bezpośrednio z „swoich” maszyn, w rzeczywistości otrzymując nawet więcej niż tylko plany - technologia wytwarzania. Albo możliwość w pewnym momencie wydania polecenia rozpoczęcia „goni” za małżeństwem, gdy np. co dziesiąty lub setny produkt jest wadliwy, co prowadzi do wypadków, spadających pocisków i samolotów, zwolnień, spraw karnych, przeszukań za sprawcę, niewykonanie kontraktów i rozkazów obrony państwa.

Seryjna produkcja cyberbroni

Żadna wojna nie może być tylko defensywna - porażka w tym przypadku jest nieunikniona. W przypadku broni cybernetycznej Rosja musi nie tylko się bronić, ale także atakować. A tworzenie cyberwojsek nie pomoże tutaj - to właśnie „roślina” do seryjnej produkcji złośliwego oprogramowania jest potrzebna.

Z danych krążących w domenie publicznej i mediach wynika, że tworzenie cyberbroni jest obecnie prowadzone przez odpowiednie jednostki służb specjalnych i organy ścigania. Takie podejście można uznać za nieprawidłowe. Ani jedna gałąź sił zbrojnych nie jest samodzielnie zaangażowana w tworzenie broni. Potrafią wystawiać zakresy zadań, kontrolować i finansować tworzenie nowych rodzajów broni oraz pomagać w ich rozwoju. Jednak przedsiębiorstwa kompleksu wojskowo-przemysłowego są bezpośrednio zaangażowane w tworzenie broni. Jak wspomniano wcześniej, najnowsze przykłady cyberbroni, takie jak wirusy Stuxnet, Duqu, Wiper, Flame, Gauss, można porównać pod względem złożoności z nowoczesną bronią o wysokiej precyzji.

Weźmy za przykład wirusa Stuxnet – do jego stworzenia potrzebni są specjaliści z różnych dziedzin – specjaliści od systemów operacyjnych, protokołów komunikacyjnych, bezpieczeństwa informacji, analitycy behawioralni, specjaliści od napędów elektrycznych, specjalistyczne oprogramowanie sterujące wirówkami, specjaliści od niezawodności i wielu innych. Tylko w kompleksie mogą rozwiązać problem - jak stworzyć wirusa, który może dostać się do specjalnie chronionego obiektu, który nie jest podłączony do sieci zewnętrznej, wykryć wymagany sprzęt i niepostrzeżenie zmieniając jego tryby działania, wyłączyć go.

Obraz
Obraz

Ponieważ celem cyberbroni mogą być zupełnie różne branże, infrastruktura, sprzęt i broń, warunkowy „zakład” do seryjnej produkcji cyberbroni będzie składał się z dziesiątek i setek różnych działów, setek, a nawet tysięcy specjalistów. W rzeczywistości zadanie to jest porównywalne pod względem złożoności z rozwojem reaktorów jądrowych, silników rakietowych lub turboodrzutowych.

Można zauważyć jeszcze kilka punktów:

1. Broń cybernetyczna będzie miała ograniczoną żywotność. Wynika to z szybkiego rozwoju branży IT, doskonalenia oprogramowania i środków jego ochrony, w wyniku którego można zamknąć podatności wykorzystywane w opracowanej wcześniej cyberbroni.

2. Konieczność zapewnienia kontroli nad strefą dystrybucji próbki cyberbroni w celu zapewnienia bezpieczeństwa własnych obiektów. Jednocześnie należy pamiętać, że nadmierne ograniczenie strefy dystrybucji próbki broni cybernetycznej może pośrednio wskazywać na jej twórcę, tak jak dominujące rozprzestrzenianie się wirusa Stuxnet w infrastrukturze nuklearnej Iranu wskazuje na Izrael i Stany Zjednoczone jako możliwi deweloperzy. Z drugiej strony nie można nie zauważyć otwierającej się okazji do celowego zdyskredytowania potencjalnego przeciwnika.

3. Możliwość aplikacji o wysokiej precyzji (zgodnie z zadaniami) - rozpoznanie, dystrybucja/niszczenie informacji, niszczenie określonych elementów infrastruktury. Jednocześnie jedna próbka broni cybernetycznej może być jednocześnie skupiona na rozwiązaniu kilku problemów.

4. Zakres celów i zadań rozwiązywanych przez cyberbroń będzie stale się poszerzał. Obejmą one zarówno tradycyjne zadania wydobycia informacji, jak i zadania przeciwdziałania informacji (propaganda), fizyczne zniszczenie lub uszkodzenie sprzętu technologicznego. Wysokie wskaźniki informatyzacji społeczeństwa ludzkiego zwiększą wykonalność opracowania cyberbroni jako asymetrycznej odpowiedzi na rozwój drogich, precyzyjnych, hipersonicznych i kosmicznych systemów uzbrojenia przez wroga. Na pewnym etapie cyberbroń może porównywać swój potencjał oddziaływania z bronią strategiczną.

5. Zapewnienie bezpieczeństwa krajowej infrastruktury informatycznej jest niemożliwe bez zdobycia doświadczenia w tworzeniu cyberbroni. To właśnie stworzenie ofensywnej cyberbroni pozwoli na identyfikację potencjalnie wrażliwych punktów w krajowej infrastrukturze informatycznej i systemach obronnych (jest to szczególnie ważne przy wprowadzaniu cyfrowych zautomatyzowanych systemów kierowania walką).

6. Biorąc pod uwagę fakt, że rozwój i użycie cyberbroni musi odbywać się w sposób ciągły, w tym w warunkowo „pokojowym czasie”, konieczne jest zapewnienie najwyższego poziomu tajności. Jednocześnie rozwój cyberbroni nie wymaga fizycznego tworzenia ogromnych fabryk, zakupu sprzętu, produkcji szerokiej gamy komponentów, pozyskiwania rzadkich lub drogich materiałów, co upraszcza zadanie zapewnienia tajności.

7. W niektórych przypadkach wprowadzenie złośliwego oprogramowania należy przeprowadzić z wyprzedzeniem. Na przykład irańska sieć, do której podłączono wirówki, została odizolowana od Internetu. Jednak zapewniając możliwość pobrania wirusa za pośrednictwem nośników pośrednich, osoby atakujące zapewniły, że niedbały pracownik (lub wysłany Kozak) przeniósł go do sieci wewnętrznej na dysku flash. To wymaga czasu.

Przykłady aplikacji

Jako przykład weźmy warunkowe państwo na Bliskim Wschodzie, największego producenta zredukowanego gazu ziemnego (LNG), którego interesy zaczęły poważnie stać w sprzeczności z interesami Federacji Rosyjskiej.

Kraj ten posiada sieć ropociągów i gazociągów, linie technologiczne do produkcji LNG, a także flotę cystern Q-Flex i Q-Max przeznaczonych do transportu LNG. Ponadto na jego terytorium znajduje się amerykańska baza wojskowa.

Bezpośredni atak zbrojny na dany kraj może wyrządzić więcej szkody niż pożytku. Więc ogranicz się do nurkowania dyplomatycznego? Odpowiedzią może być użycie cyberbroni.

Nowoczesne statki stają się coraz bardziej zautomatyzowane – mówimy o w pełni autonomicznych tankowcach i kontenerowcach. Nie mniej automatyzacji stosuje się w instalacjach LNG. Tak więc wyspecjalizowane złośliwe oprogramowanie wczytane do systemu sterowania cysternami Q-Flex i Q-Max lub ich systemami magazynowania LPG teoretycznie pozwala w określonym czasie (lub na polecenie zewnętrzne, jeśli istnieje połączenie sieciowe) zorganizować sztuczny wypadek z całkowite lub częściowe zniszczenie wskazanych naczyń. Jest wysoce prawdopodobne, że istnieją luki w procesach technicznych produkcji LNG, które pozwolą na wyłączenie elektrowni, w tym z możliwością jej zniszczenia.

Obraz
Obraz

W ten sposób zostanie osiągniętych kilka celów:

1. Podważenie autorytetu warunkowego państwa jako wiarygodnego dostawcy surowców energetycznych z późniejszą możliwą reorientacją odbiorców na rosyjski rynek gazu ziemnego.

2. Wzrost światowych cen surowców energetycznych, pozwalający na uzyskanie dodatkowych środków do budżetu federalnego.

3. Spadek aktywności politycznej państwa warunkowego i ingerencja w sprawy wewnętrzne innych państw regionu na skutek spadku jego możliwości finansowych.

W zależności od wyrządzonych szkód ekonomicznych może nastąpić całkowita zmiana elity rządzącej, a także przejście do ograniczonego konfliktu między państwem warunkowym a jego sąsiadami, którzy mogą chcieć wykorzystać słabość sąsiada do zmiany równowagi władzy w regionie.

Kluczem do tej operacji jest kwestia tajemnicy. Czy można bezpośrednio winić Rosję, jeśli nie ma jasnych dowodów? Mało prawdopodobny. Stan warunkowy jest pełen wrogów i konkurentów. A ich sojusznik, Stany Zjednoczone, był wielokrotnie widziany w prowadzeniu wrogich operacji przeciwko nawet najbardziej lojalnym z nich. Może potrzebowali zawyżyć ceny, aby wesprzeć swoje firmy wydobywcze za pomocą drogiego szczelinowania hydraulicznego? Nic osobistego - tylko biznes …

Inną możliwość użycia cyberbroni zasugerował niedawny incydent. Ogromny statek - tankowiec lub kontenerowiec, mija wąski kanał, nagle system sterowania wydaje serię ostrych poleceń, aby zmienić kurs i prędkość ruchu, w wyniku czego statek ostro skręca i blokuje kanał, całkowicie blokując to. Może się nawet przewrócić, przez co operacja usunięcia go z kanału będzie niezwykle czasochłonna i kosztowna.

Obraz
Obraz

W przypadku braku wyraźnych śladów sprawcy będzie to niezwykle trudne do ustalenia - za to można winić każdego. Będzie to szczególnie skuteczne, jeśli takie incydenty będą miały miejsce jednocześnie w kilku kanałach.

Zalecana: