Oficjalnie jesteśmy w wieku MalWar

Przez co najmniej kilka ostatnich lat, ty i ja oraz ponad 6 miliardów innych ludzi na tej planecie żyliśmy w nowej epoce, w epoce walki ze szkodliwym oprogramowaniem - nazwijmy to skrótem MalWar.

Dziś New York Times ujawnił - w raporcie powołującym się na anonimowe źródła zaangażowane w program - że dwie administracje Białego Domu i Izrael współpracowały w celu stworzenia robaka Stuxnet i rozmieściły go w celu ataku na irański obiekt jądrowy. Według The Times operacja określana jako "igrzyska olimpijskie" rozpoczęła się podczas administracji George'a W. Busha, kiedy frustracja związana z rozwojem programu nuklearnego Iranu była gorączkowa w 2006 r. CIA próbowała bardziej tradycyjnych metod sabotowania irańskiego obiektu jądrowego, próbując aby uzyskać wadliwe, a nawet pułapki na części, które wybuchają w obiekcie, ale z niewielkim powodzeniem.

W trakcie słabnących lat prezydentury Busha opracowano kodeks nazwany latarnią morską i przemycono go do placówki irańskiej. Jego zadaniem było gromadzenie informacji na temat systemów komputerowych, tworząc w zasadzie mapę elektroniczną, która następnie byłaby przesyłana do Agencji Bezpieczeństwa Narodowego. Beacon wykonał swoją pracę, a jego odkrycia, w połączeniu z kilkoma kontynuowanymi badaniami i eksperymentami we współpracy między Waszyngtonem i Izraelem, doprowadziły do ​​rozwoju Stuxnet. Ideą tego robaka było przeniknięcie do systemów kontrolujących wirówki, które wirują z dużymi prędkościami, aby oddzielić cząsteczki uranu. Wirus szybko zmieniał prędkości wirujących maszyn, przyspieszając je i spowalniając w krótkim odstępie czasu, aż delikatne części ustąpiły pod wpływem stresu.

W 2008 r. Irańskie wirówki zaczęły wymykać się spod kontroli bez wyraźnego powodu, ale nie wyrządzono żadnych szkód. Bush opuścił biuro i naciskał na nowego prezydenta Obamę, aby zachować "Igrzyska Olimpijskie". 44. prezydent przyjął radę swojego poprzednika i kontynuował operację.

W 2010 r. Robak uciekł z granic irańskiej fabryki, najwyraźniej na komputerze inżyniera. Wkrótce zaczęła rozprzestrzeniać się w Internecie i trafiała na czołówki gazet. Nawet po wyjściu kota z torby, Obama naciskał, a wkrótce potem robak zdjął prawie 1000 wirówek. Kilka lat po tym, jak prezydent Bush zaznaczył Iran w osławionym przemówieniu o stanie Unii "Osi zła", Stany Zjednoczone i Izrael rozpoczęły udany atak, aby wyrządzić rzeczywistą (choć tylko tymczasową) szkodę dla infrastruktury kraju. Broń stanowiła pamięć USB, a amunicja była kawałkiem kodu - początkowymi narzędziami rodzącego się MalWar.

Zmiana mocy

Sposób, w jaki narody prowadzą wojnę, zmienił się wiele razy w ciągu ostatniego stulecia, za każdym razem dzięki pojawieniu się nowych technologii. Pierwsza wojna światowa wyznaczyła początek walki powietrznej, geopolityczna struktura władzy zmieniła się w momencie, gdy Amerykanie zrzucili bombę atomową na Hiroszimę, satelity dostarczyły nam oczu na niebie, drony pozwoliły na przeprowadzanie ataków w Afganistanie bez personelu w ogóle pozostawiając Nevadę, a teraz MalWar dodatkowo usuwa fizyczną geografię ze strategii wojskowej.

Ale MalWar nie tylko przełamuje znaczenie granic geograficznych, ale także pozbawia znaczenia granic politycznych i samych państw narodowych. Tak jak sieci terrorystyczne kierowane przez ideologię, a nie nacjonalizm zmieniły sposób myślenia o bezpieczeństwie narodowym i globalnym, MalWar dalej decentralizuje te zagrożenia. Piętnaście lat temu najprostszym sposobem rozpoczęcia strajku na infrastrukturę Iranu (nie mówiąc już o planowaniu prawdopodobnego odwetu Iranu) mógł być superdźwiękowy bombowiec startujący z bazy w Missouri, zrzucający ładunek i wracający do domu. Zasoby potrzebne do uruchomienia tej pojedynczej bomby wymagały wielu lat, kilku dużych kontraktów na obronę i kilku miliardów dolarów w podatkach. Oznacza to, że bariera wejścia na globalne działania wojenne była ograniczona do narodów. Teraz, w wieku MalWar, pasek został radykalnie obniżony.

Podczas gdy robaki takie jak Stuxnet i niedawno odkryty Płomień są uważane za tak skomplikowane, że mogły powstać tylko dzięki wsparciu dużego rządu, to nie będzie to prawda na zawsze, a może nie będzie to już prawdą, pisząc to, jeśli kiedykolwiek było.

Nowe armie MalWarriors

W rzeczywistości, jak zauważają Data Center Pro i MIT Technology Review, hakerzy zaczęli już uczyć się od Stuxnet, a niektóre z kodu robaka pojawiły się nawet w TDL-4, tak zwanym "niezniszczalnym" botnecie zombie. Oznacza to, że mylące zestawienie hacków, DDo i blokad popełnianych przez Anonymous, AntiSec i inne grupy (jeśli możesz je tak nazwać) z oszałamiającą różnorodnością nazw, struktur, skojarzeń i motywów może być tylko początkiem.

Wiele systemów sterowania przemysłowego na świecie, takich jak te infiltrowane przez Stuxnet, ma fatalne w skutkach zabezpieczenia antywirusowe i podstawowe zabezpieczenia, a podstawą do stworzenia MalWar na wolności jest teraz na wolności. Czy może to potrwać długo, dopóki nieznana grupa nie przeprowadzi ataku na elektrownię, aby sformułować polityczne oświadczenie, lub też zdjąć oczyszczalnię ścieków tylko dla "lulca"?

Podobnie jak zrzucenie Little Boy i Fat Mana w Japonii zrodziło nowe obawy wiele lat później, jak zawsze upiorne widmo "luźnej broni" trafiającej w ręce terrorystów, "Igrzyska Olimpijskie" i Stuxnet mogą pewnego dnia poprowadzić masy do oddania podejrzane spojrzenia w stronę tych, którzy wydają się wydawać trochę za dużo czasu na kodowanie.

Pewnego dnia wszyscy możemy zostać MalWarriors na wynajem. Kiedy nadejdzie ten dzień, po której będziecie stronie? Czy powinienem powiedzieć, z ilu stron będziecie?