W jaki sposób cybernetyczny atak może zmienić świat
Internet to piękna rzecz. Nie ma granic, a jedynym ograniczeniem jest wyobraźnia użytkowników. Z tego powodu narodziły się nowe kultury, i codziennie są rozwijane. Nowa technika, nowe wiele rzeczy. W Internecie nie potrzebujesz wizy, aby podróżować do innego kraju.
Internet sam w sobie jest nieodebrane terytorium z ponad 2 miliardami obywateli. Łatwo powiedzieć, że supermocarstwa świata są zajęte próbą zdobycia własnego kawałka. I tak jak na terytorium fizycznym, istnieje również szpiegostwo, szpiegostwo i wojna w cyberprzestrzeni. Być może nie zdajesz sobie z tego sprawy, ale trwa to już od kilku lat.
Co się dzieje w cyberprzestrzeni?
Jednym z najlepszych przykładów jest Nasional Security Agency (NSA), która szpieguje Amerykanów i 193 inne kraje w każdej minucie każdego dnia, mając na uwadze jeden cel (i upraszczam go tutaj): do zbierać informacje i wykorzystywać je do zapobiegania aktom terroryzmu. Jeśli chcesz, aby twoje serce zaczęło pompować, oto harmonogram krajowego szpiegostwa NSA.
Ale w ich dążeniu do tego zaczęła się reakcja na całym świecie. Chiny są dużym krajem iw ostatnich dziesięcioleciach okazały się cudem przemysłowym i gospodarczym. A teraz zaczęli mocno inwestować w swoje możliwości cybernetyczne. W ubiegłym roku najwyższy przywódca Iranu kazał uczniom przygotować się do cyberwojny. Być może jest to reakcja na cyberatak Saudyjczyków i Izraelczyków na irański program nuklearny w 2010 roku.
Rosja też jest w ofensywie. Jednym z najbardziej nagłośnionych cyberataków było włamanie do serwerów pocztowych Departamentu Stanu USA. A niedawno Pentagon ogłosił nowa strategia cyberwojny w których omawiano cyberbronie.
I to nie tylko rządy atakują inne rządy w cyberprzestrzeni. Istotne firmy są również cyberatakowane przez rządy. W odpowiedzi połowa ankietowanych firm brytyjskich stwierdziła, że rozważa zatrudnienie hakerów w celu powstrzymania innych hakerów. Zwalcz ogień ogniem, racja?
Ale wracając do globalnej sceny, świat jest obecnie w trakcie pół-zimnej wojny z USA, Rosją, Iranem i Chinami jako głównymi graczami. Niedawno wybuchły wiadomości o tym, że USA zostały zhakowane przez Chińczyków.
Zdaniem ekspertów incydent polegał na zgromadzeniu ponad 4 milionów aktualnych i byłych akt pracowników federalnych. Ale choć motyw hakowania jest niejasny, jest to wysoce ukierunkowany atak może to wskazywać na możliwość, że hakerzy budują własną bazę danych pracowników rządu USA. Tak się składa, że Urząd Zarządzania Personelem ostrzegł USA pod koniec ubiegłego roku, że ich systemy sieciowe są “sen hakera,”i to nie są gotowi na atak.
Cóż, nie mogą po prostu nie połączyć swoich ważnych systemów z Internetem?
To naprawdę świetne pytanie. Prawda jest taka, że nie. Rząd i wojsko mają zazwyczaj swój własny intranet - sieć prywatna dostępna tylko dla upoważnionego personelu. Oczywiście, nadal może korzystać z sieci WWW, ale jest to rodzaj, który korzysta z całkowicie odłączonych sieci kablowych. W rzeczywistości duże korporacje mają również własne intranety, w których ich pliki można uzyskać tylko na miejscu.
Ale tak samo jak firmy, rządy i wojska nie mogą przetrwać tylko w intranecie. Podczas gdy informacje niejawne są przechowywane w systemach, które nie są połączone z Internetem, nadal istnieją urządzenia, najczęściej wykorzystywane do celów komunikacyjnych jak wysyłanie e-maili, wideokonferencje i wysyłanie plików
Kiedy słyszysz w wiadomościach, że e-mail urzędnika rządowego najwyższego szczebla został zhakowany, najprawdopodobniej dlatego, że używany komputer był podłączony do Internetu.
Ponadto, jeśli sieć, która nie jest połączona z Internetem, została zhakowana i wyciekły informacje niejawne, prawie zawsze jest 100% szansa, że zrobił to ktoś z wewnątrz. Ale nie o to tu dzisiaj rozmawiamy.
Jakie mogą być konsekwencje pełnej skali cyberwojennej Be?
Odpowiedź na to jest prosta i przerażająca: rządy mogłyby zbudować własny internet. Wyobraź sobie świat, w którym jest kilka Internetu. Niemcy chcą własnego internetu z powodu skandalu szpiegowskiego NSA, podczas gdy Iran buduje swój własny “halal” internet, który będzie wolny “zanieczyszczenia” ze świata zewnętrznego.
Myślenie, że inne rządy pójdą w ich ślady, to nie tylko sztuczka. Jeśli te cyberataki wymkną się spod kontroli, jedyną rzeczą, która może chronić rządy przed sobą, jest całkowite odłączenie się od siebie. Jeśli to nie jest dla ciebie wystarczająco przerażające, cofnijmy się o krok i spójrzmy, co jest teraz w Internecie.
Wpływ na komunikację
Właśnie teraz rozmawiam z tobą, gdy jestem na Filipinach. Możesz być w Korei Południowej, Japonii, Kuwejcie lub USA, ale nadal możesz to przeczytać. Możesz rozmawiać ze znajomymi za pośrednictwem Skype, którzy są w innym kraju. Możesz grać w gry online w międzynarodowym środowisku.
Ale co się dzieje, gdy Internet, który widzimy, teraz znika, a zamiast tego stać się mniejszymi, ograniczonymi, ograniczającymi bańkami? Ta komunikacja bez granic zniknie. Co prowadzi nas do nowego, odmiennego sposobu uzyskiwania informacji: informacje o innych krajach będą trudniejsze do zdobycia. Jest to całkowicie możliwe otrzymamy tylko informacje z kanałów sankcjonowanych przez rząd.
Zmienia to sposób, w jaki wszystko działa; wszyscy zrobią wielki hit. Pomyśl o tym, jak ważną rolę odgrywała Facebook i Twitter podczas Arabskiej Wiosny. Cały świat ich obserwował i wspierał. Ale jeśli rządy odetną połączenie z resztą świata, tego rodzaju swobodnie płynące informacje odejdą w przeszłość.
Być może jednym z głównych problemów, na który cierpią regularni użytkownicy, jest sposób, w jaki poruszamy się w Internecie. Połączenie może być trudniejsze i droższe. Podobnie jak wypłacanie pieniędzy z bankomatu, który nie pochodzi z banku, połączenia międzynarodowe mogą kosztować więcej z powodu zmiany trasy. Dodatkowo, przejście przez nie będzie wymagało przechodzenia przez wiele bram i punktów kontrolnych, spowolnienie procesu zbierania informacji, ze względu na sposób przekazywania żądania. Alternatywnie, a “szybki pas” może oferowane za opłatą.
Przerażający teraz, kiedy myślisz o tym w ten sposób, prawda? I to jest zagrożenie dla nas wszystkich. Ale tutaj są daleko straszniejsze rzeczy niż to.
Opadające sieci energetyczne
Sieci energetyczne w USA i na całym świecie są podatny na ataki, i nie mówimy hipotetycznie. Tylko w 2014 r. Sieć energetyczna USA została zaatakowana przez hakerów 79 razy. Hakerzy udało się dostać do 37% firm, które robić praca w sieci.
Według doniesień, ataki były (i nadal są) dokonywane przez armię hakerów w skoordynowanej próbie zmuszenia całych miast do ciemności. Wyobraź sobie niepodległy kraj, taki jak Stany Zjednoczone, które ciemnieją, a panika będzie chaotyczna.
Zdalnie sterowane samochody
Samochody z roku na rok stają się coraz mądrzejsze. Od zdiagnozowania tego, co jest nie tak w ich sprzęcie lub oprogramowaniu, po całkowite pominięcie potrzeby ludzkiego kierowcy. Taka jest przyszłość samochodów i szybko nadchodzi.
Samochody mogą nawet otrzymywać aktualizacje, odbierając aktualizacje ze zdalnego serwera, i prawdopodobnie już wiesz, co to oznacza - wszystko, co jest podłączone do Internetu, może zostać zhakowane. W tym przypadku hakerzy mogą kierować autami autonomicznymi, aby kontrolować funkcje samochodu.
Smartfony działające jako wszechobecne narzędzie szpiegujące
Google może przesyłać kody do urządzeń z Androidem, a NSA wpadła na genialny pomysł na przejęcie Google Play i włamanie się do wszystkich telefonów. To dla nas dobre, że tak naprawdę nie było. Albo to zrobił?
Chodzi o to, że jeśli jedna agencja planuje to zrobić, inne organizacje mogą poświęcić swój czas i zasoby na hakowanie nie tylko urządzeń z Androidem, ale także wszystkich telefonów, które polegają na automatycznych aktualizacjach z głównego serwera. Może to być wykorzystane nie tylko do śledzenia ruchów wszystkich, ale także do wejścia w prywatne życie każdego, udostępnianie danych osobowych wszystkich ludzi do nieuzasadnionego szpiegostwa.
Hackowanie w rakiety balistyczne międzykontynentalne (ICBM)
23 października 2010 r. 50 ICBM wyposażonych w końcówki jądrowe zmalało. Ich ludzcy kontrolerzy stracili z nimi łączność na 45 minut. Dlaczego to straszne? Bo w ciągu tych 45 minut, centra startowe nie miały możliwości wykrycia nieautoryzowanych prób uruchomienia.
Nie było jasne, jaki był dokładny powód lokautu, co mogło być czymkolwiek z powodu wadliwego okablowania, włamania się do ICBM przez odbiorniki radiowe, uczciwego błędu personelu wywołującego zaciemnienie lub bardzo oddanego hakera, który sięgał po amerykańskie tysiące mil kabli (mało prawdopodobne). Cokolwiek spowodowało, mogło rozpocząć wojnę nuklearną.
Wojskowe drony używane przeciwko ludziom, których mają chronić
Amerykańskie drony wojskowe już latają na swoich obszarach zainteresowania. I niosą rakiety ognia piekielnego. Jest to również nieuniknione te drony łączą się bezprzewodowo ze swoimi stacjami bazowymi gdzie ludzie mogą kontrolować lub aktualizować swoje systemy raz na jakiś czas.
Mając to na uwadze, czy uważasz, że jest całkowicie możliwe, że hakerzy mogą uzyskać dostęp do tych dronów dla własnych celów? Zdecydowanie.
Upaść na giełdzie i gospodarkę
Hakerzy mogą manipulować giełdą, co zrobili w 2010 roku, kiedy rosyjscy hakerzy włamali się do NASDAQ. Chociaż ta próba może po prostu oznaczać, że ktoś chce informacji, aby zarabiać duże pieniądze, nie jest to też zbyt daleko idąca idea, że w przyszłości niektóre organizacje dążą do zniszczenia gospodarki danego kraju zrobiłby i mógłby to zrobić.
Jeśli tak się stanie, ludzie mogą stracić pracę, domy zostaną wykluczone, a stopa bezdomności wzrośnie, pojawią się niepokoje społeczne, a upadek prawa i porządku może zniszczyć rządy. Stało się to wcześniej, w okresie przed internetem, znanym jako Wielki Kryzys.
Na zakończenie
Stawka jest wysoka w cyberświecie. Prywatne grupy, korporacje, a nawet rządy są zarówno ofensywne, jak i defensywne. To jak oglądanie kilku plemion walczących o władzę i ziemię. Jedyną różnicą jest to, że w XXI wieku to, o co walczą, nie jest nawet fizycznym miejscem, ale z pewnością zawiera wielką moc.
.