Cyber-Massenvernichtungswaffen

Inhaltsverzeichnis:

Cyber-Massenvernichtungswaffen
Cyber-Massenvernichtungswaffen

Video: Cyber-Massenvernichtungswaffen

Video: Cyber-Massenvernichtungswaffen
Video: Rätsel des Mondes! Was ist im Mond drin? 2024, November
Anonim
Bild
Bild

Die moderne Welt ist digitalisiert. Noch nicht vollständig, aber die „Digitalisierung“entwickelt sich in rasantem Tempo. Fast alles ist bereits ans Netz angeschlossen oder wird in naher Zukunft angeschlossen: Finanzdienstleister, Energieversorger, Industrieunternehmen, Bundeswehr. Fast jeder hat ein Smartphone im Einsatz, „Smart Homes“werden immer beliebter – mit Smart-TVs, Kühlschränken, Staubsaugern, Waschmaschinen, Mikrowellen und sogar Glühbirnen.

Das erste Auto ist bereits erschienen - der Honda Legend, mit einem eingebauten Autopiloten der dritten Stufe, der das Auto bis zur Möglichkeit einer Notbremsung vollständig steuert. Der „Fahrer“muss nur für eine vom Hersteller vorgegebene Zeit bereit sein, die Kontrolle zu übernehmen (bei Tesla-Elektrofahrzeugen ist der Autopilot der zweiten Stufe installiert, der eine ständige Überwachung durch den Fahrer erfordert).

Bild
Bild

Viele Unternehmen arbeiten daran, eine Mensch-Computer-Schnittstelle zu entwickeln, die das Gehirn direkt mit externen Geräten verbindet. Ein solches Unternehmen ist Neuralink des allgegenwärtigen Elon Musk. Es wird erwartet, dass solche Geräte Menschen mit Behinderungen das Leben erleichtern werden, aber es besteht kein Zweifel, dass diese Technologien in anderen Bereichen Anwendung finden werden. In Zukunft - in totalitären Ländern, wo Phobien vor dem "Chipping" durchaus Realität werden können.

Doch während digitale Systeme und Services den Menschen das Leben ungemein erleichtern, steigern sie die Effizienz industrieller und kommunaler Anlagen. Alles scheint in Ordnung zu sein, aber es gibt ein "aber". Alle digitalen Systeme sind theoretisch hackbar. Und dies wird von Zeit zu Zeit durch die Praxis bestätigt.

Computer Virus

Die theoretischen Grundlagen für die Entwicklung von „Computerviren“wurden fast zeitgleich mit dem Aufkommen der Computer selbst Mitte des 20. Jahrhunderts von John von Neumann formuliert. 1961 entwickelten die Ingenieure der Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy und Robert Morris Programme, die Kopien von sich selbst erstellen konnten. Dies waren die ersten Viren. Sie wurden in Form eines Spiels erstellt, das die Ingenieure "Darwin" nannten und dessen Zweck es war, diese Programme an Freunde zu senden, um zu sehen, welches Programm mehr Programme des Gegners zerstört und mehr eigene Kopien erstellt. Der Spieler, der es schaffte, die Computer anderer zu füllen, wurde zum Gewinner erklärt.

1981 erschienen die Viren Virus 1, 2, 3 und Elk Cloner für den Apple II Personal Computer (PC), mit denen sich jeder Besitzer dieser PCs "bekannt machen" konnte. Einige Jahre später erschienen die ersten Antivirenprogramme.

Cyber-Massenvernichtungswaffen
Cyber-Massenvernichtungswaffen

Die Wortkombination „Computervirus“, die sich fest etabliert hat, verbirgt tatsächlich viele Arten von Schadsoftware: Würmer, Rootkits, Spyware, Zombies, Adware), blockierende Viren (Winlock), Trojaner (Trojaner) und deren Kombinationen. Im Folgenden verwenden wir auch den Begriff „Computervirus“als Oberbegriff für alle Arten von Schadsoftware.

Wenn die ersten Viren am häufigsten zur Unterhaltung, als Scherz oder als Indikator für die Fähigkeiten eines Programmierers geschrieben wurden, begannen sie im Laufe der Zeit immer mehr zu "kommerzialisieren" - um persönliche und finanzielle Daten zu stehlen, den Gerätebetrieb zu stören, Daten zu verschlüsseln zum Zwecke der Erpressung, Anzeige aufdringlicher Werbung usw. …Mit dem Aufkommen von Kryptowährungen erhielten Computerviren neue Funktionen - sie begannen, die Computer der Benutzer "in die Sklaverei" zu nehmen, um Kryptowährungen zu minen (Mining) und bildeten riesige Netzwerke infizierter PCs - Botnets (vorher gab es Botnets zum Beispiel auch für "Spam"-Mailings oder die sogenannten DDoS-Angriffe durchführen).

Solche Gelegenheiten konnten die Militär- und Spezialdienste, die im Allgemeinen ähnliche Aufgaben haben, nicht verfehlen - etwas zu stehlen, etwas zu brechen …

Cyber-Truppen

Angesichts der Bedeutung und Offenheit der digitalen Infrastruktur sind sich die Staaten der Notwendigkeit ihres Schutzes bewusst, zu dessen Zweck im Rahmen der Verteidigungsministerien und der Sonderdienste entsprechende Einheiten geschaffen werden, die sowohl zum Schutz vor Cyber-Bedrohungen als auch um Angriffe auf die digitale Infrastruktur des Feindes durchzuführen.

Letzteres wird in der Regel nicht beworben, allerdings hat der mittlerweile ehemalige US-Präsident Donald Trump die Befugnisse des US Cyber Command (USCYBERCOM, US Cyber Command) offiziell erweitert, damit diese einen präventiven Angriff auf potenzielle Gegner durchführen können (und möglicherweise auf Verbündete - Sie müssen Ihrer Wirtschaft irgendwie helfen?). Die neuen Befugnisse ermöglichen es militärischen Hackern, subversive Aktivitäten in den Netzwerken anderer Staaten "am Rande von Feindseligkeiten" durchzuführen - Spionage in Computernetzwerken, Sabotage und Sabotage in Form der Verbreitung von Viren und anderen Spezialprogrammen.

Bild
Bild

Im Jahr 2014 wurden auf Erlass des Präsidenten der Russischen Föderation VVPutin die Informationsoperationstruppen gebildet, und im Januar 2020 wurde bekannt gegeben, dass in den russischen Streitkräften Spezialeinheiten zur Durchführung von Informationsoperationen geschaffen wurden, wie vom Minister angekündigt der Verteidigung der Russischen Föderation Sergej Schoigu.

Bild
Bild

Auch in anderen Industrieländern gibt es kybernetische Truppen. Unbestätigten Berichten zufolge beträgt das Budget der US-Cybertruppen etwa 7 Milliarden US-Dollar, und der Personalbestand übersteigt 9.000 Personen. Die Zahl der chinesischen Cybertruppen beträgt etwa 20.000 Menschen mit einer Finanzierung von etwa 1,5 Milliarden US-Dollar. Großbritannien und Südkorea geben 450 Millionen US-Dollar bzw. 400 Millionen US-Dollar für Cybersicherheit aus. Es wird angenommen, dass die russischen Cybertruppen etwa 1.000 Menschen umfassen, und die Kosten belaufen sich auf etwa 300 Millionen US-Dollar.

Ziele und Chancen

Das Zerstörungspotenzial von Computerviren ist enorm und sie nehmen mit der Digitalisierung der Welt um sie herum rasant zu.

Jeder erinnert sich an die Vorwürfe der USA gegen Russland, sich in die amerikanischen Wahlen einzumischen, sowie an die Vorwürfe gegen China, geistiges Eigentum gestohlen zu haben. Aber Manipulation des öffentlichen Gewissens und Datendiebstahl sind nur die Spitze des Eisbergs. Noch ernster wird es, wenn es um Schwachstellen in der Infrastruktur geht.

Zahlreiche Bücher und Filme zu diesem Thema schildern anschaulich den Zusammenbruch der Infrastruktur - die Schließung von Versorgungsunternehmen, Staus durch Autos, Verlust von Geldern von den Konten der Bürger. In der Praxis ist dies noch nicht geschehen, aber dies ist kaum eine Folge der Unmöglichkeit der Umsetzung - in Artikeln zur Cybersicherheit zu thematischen Ressourcen finden Sie viele Informationen zur Anfälligkeit von Computernetzwerken, auch in Russland (in Russland, vielleicht sogar noch stärker für die traditionelle Hoffnung auf "vielleicht").

Dass es bisher noch keine groß angelegten Infrastruktur-Hacks gegeben hat, ist höchstwahrscheinlich eine Folge des Desinteresses ernsthafter Hacker-Gruppen an diesem Thema – deren Angriffe haben meist ein klares Endziel, nämlich die Maximierung des finanziellen Gewinns. In dieser Hinsicht ist es viel profitabler, Industrie- und Geschäftsgeheimnisse zu stehlen und zu verkaufen, Beweise zu kompromittieren, Daten zu verschlüsseln, Lösegeld für deren Entschlüsselung zu verlangen und dergleichen, als den Betrieb von städtischen Abwasserkanälen, Ampeln und Stromnetzen zu stören.

Bild
Bild

Gleichzeitig wird ein Angriff auf die Infrastruktur von den Militärs verschiedener Länder mit hoher Wahrscheinlichkeit als ein Element der Kriegsführung angesehen, das die feindliche Wirtschaft erheblich schwächen und für Unmut in der Bevölkerung sorgen kann.

Im Jahr 2010 führte das private Unternehmen Bipartisan Policy Center eine Simulation eines massiven Cyberangriffs auf das Territorium der Vereinigten Staaten durch, die zeigte, dass während eines vorbereiteten und koordinierten Cyberangriffs bis zur Hälfte des Energiesystems des Landes innerhalb einer halben Stunde, und die Mobil- und Drahtkommunikation würde innerhalb einer Stunde unterbrochen werden, wodurch auch die Finanztransaktionen an der Börse eingestellt werden.

Ein Angriff auf die zivile Infrastruktur ist jedoch nicht das Schlimmste, es gibt viel ernstere Bedrohungen.

Computerviren als strategische Waffe

Am 17. Juni 2010 wurde zum ersten Mal in der Geschichte der Virus win32 / Stuxnet entdeckt – ein Computerwurm, der nicht nur Computer mit dem Betriebssystem Microsoft Windows infiziert, sondern auch Industriesysteme, die automatisierte Produktionsprozesse steuern. Der Wurm kann als Mittel zur unbefugten Datensammlung (Spionage) und Sabotage in automatisierten Prozessleitsystemen (APCS) von Industrieunternehmen, Kraftwerken, Kesselhäusern usw. verwendet werden. Führenden Experten und Unternehmen aus dem Bereich Cybersicherheit zufolge Dieser Virus ist das komplexeste Softwareprodukt, an dessen Erstellung ein professionelles Team von mehreren Dutzend Spezialisten gearbeitet hat. In Bezug auf die Komplexität ist es mit dem Marschflugkörper Tomahawk zu vergleichen, der nur für Operationen im Cyberspace entwickelt wurde. Das Stuxnet-Virus hat dazu geführt, dass einige Zentrifugen zur Urananreicherung ausgefallen sind, was den Fortschritt des iranischen Nuklearprogramms verlangsamt. Die israelischen und US-amerikanischen Geheimdienste stehen im Verdacht, das Stuxnet-Virus zu entwickeln.

Bild
Bild

Später wurden weitere Computerviren entdeckt, die in ihrer Komplexität der Produktion mit win32 / Stuxnet ähnlich sind, wie zum Beispiel:

- Duqu (angeblicher Entwickler Israel / USA) - entwickelt, um diskret vertrauliche Daten zu sammeln;

- Wiper (angeblicher Entwickler Israel / USA) - zerstörte Ende April 2012 alle Informationen auf mehreren Servern einer der größten Ölfirmen im Iran und legte deren Arbeit für mehrere Tage komplett lahm;

- Flame (angeblicher Entwickler Israel/USA) ist ein Spionagevirus, das angeblich speziell für Angriffe auf die iranische Computerinfrastruktur entwickelt wurde. Kann mobile Geräte mit einem Bluetooth-Modul identifizieren, den Standort verfolgen, vertrauliche Informationen stehlen und Gespräche abhören;

- Gauss (angeblicher Entwickler Israel / USA) - zielt darauf ab, Finanzinformationen zu stehlen: E-Mail, Passwörter, Bankkontodaten, Cookies sowie Systemkonfigurationsdaten;

- Maadi (angeblicher Entwickler Iran) - ist in der Lage, Informationen zu sammeln, Computerparameter aus der Ferne zu ändern, Ton aufzunehmen und an einen entfernten Benutzer zu übertragen.

Daraus lässt sich schließen, dass in einigen Ländern bereits professionelle Entwicklungsteams gebildet wurden, die die Produktion von Cyberwaffen in Gang gesetzt haben. Diese Viren sind die ersten "Schwalben". In Zukunft werden auf der Grundlage der von den Entwicklern gesammelten Erfahrungen viel effektivere Mittel der Cyber-Kriegsführung geschaffen (oder wurden bereits geschaffen), die dem Feind enormen Schaden zufügen können.

Funktionen und Perspektiven

Es ist notwendig, das Hauptmerkmal von Cyberwaffen - ihre Anonymität und Geheimhaltung - klar zu verstehen. Sie können jemanden verdächtigen, aber es wird äußerst schwierig sein, seine Beteiligung an der Verwendung nachzuweisen. Die Schaffung von Cyberwaffen erfordert keine Bewegung physischer Gegenstände über die Landesgrenzen hinweg – der Angriff kann jederzeit und von jedem ausgeführt werden. Verschärft wird die Situation durch das Fehlen von Rechtsnormen für die Kriegsführung im Cyberspace. Malware kann von Regierungen, Unternehmen oder sogar der organisierten Kriminalität verwendet werden.

Jeder Programmierer hat einen bestimmten Schreibstil, an dem er prinzipiell erkennbar ist. Es ist möglich, dass diesem Problem in den entsprechenden Strukturen bereits Aufmerksamkeit geschenkt wird, es gibt einige Spezialisten oder spezielle Software - "Modifikatoren" des Codes, "depersonalisieren" oder umgekehrt wie den Code einiger anderer Programmierer aussehen lassen / Strukturen / Dienste / Unternehmen, um sie für die Rolle eines Malware-Entwicklers zu "ersetzen".

Schädliche Software kann grob in „Friedens“- und „Kriegs“-Viren unterteilt werden. Erstere muss unbemerkt agieren - Daten abbauen, die Effizienz der feindlichen Industrie verringern. Die zweite ist, extrem schnell und aggressiv zu handeln und in einem minimalen Zeitraum offen maximalen Schaden zu verursachen.

Wie kann ein Friedensvirus funktionieren? Beispielsweise sind erdverlegte Stahlrohrleitungen / Gasleitungen mit sogenannten kathodischen Schutzstationen (CPS) ausgestattet, die durch eine Potentialdifferenz zwischen ihnen und einer speziellen Elektrode Rohrkorrosion verhindern. Es gab einen solchen Fall - in den 90er Jahren wurden bei einem der russischen Unternehmen nachts die Lichter ausgeschaltet (um Geld zu sparen). Zusammen mit der Beleuchtung und Ausrüstung wurden die SKZs zum Schutz der unterirdischen Infrastruktur abgeschaltet. Infolgedessen wurden alle unterirdischen Rohrleitungen in kürzester Zeit zerstört - nachts bildete sich Rost, der sich tagsüber unter dem Einfluss der SCZ ablöste. Der Zyklus wurde am nächsten Tag wiederholt. Wenn das SCZ überhaupt nicht funktionierte, würde die äußere Rostschicht für einige Zeit selbst als Korrosionsbarriere dienen. Und so stellte sich heraus, dass die Ausrüstung zum Schutz von Rohren vor Korrosion selbst die Ursache für beschleunigte Korrosion wurde. In Anbetracht der Tatsache, dass alle modernen Geräte dieser Art mit Telemetriemitteln ausgestattet sind, können sie potenziell für einen gezielten Angriff des Feindes auf unterirdische Pipelines / Gaspipelines verwendet werden, wodurch das Land enorme wirtschaftliche Schäden erleidet. Gleichzeitig kann Malware Telemetrieergebnisse verzerren, indem sie ihre bösartigen Aktivitäten verbirgt.

Bild
Bild

Eine noch größere Bedrohung stellen ausländische Geräte dar – Werkzeugmaschinen, Gasturbinen und mehr. Ein erheblicher Teil moderner Industrieanlagen erfordert eine ständige Verbindung zum Internet, auch um eine Nutzung für militärische Zwecke auszuschließen (sofern dies der Lieferzustand war). Neben der Möglichkeit, unsere Industrie, die größtenteils an ausländische Maschinen und Software gebunden ist, zu blockieren, kann ein potenzieller Gegner möglicherweise Programme zur Herstellung von Produkten direkt von "seinen" Maschinen herunterladen und erhält sogar mehr als nur Blaupausen - Fertigungstechnik. Oder die Möglichkeit zu einem bestimmten Zeitpunkt den Befehl zu geben, eine Ehe zu "jagen", wenn zum Beispiel jedes zehnte oder hundertste Produkt defekt ist, was zu Unfällen, fallenden Raketen und Flugzeugen, Entlassungen, Kriminalfällen, Durchsuchungen führt für den Täter, das Scheitern von Verträgen und staatlichen Verteidigungsanordnungen.

Serienproduktion von Cyberwaffen

Kein Krieg kann nur defensiv sein – eine Niederlage ist in diesem Fall unvermeidlich. Bei Cyberwaffen muss sich Russland nicht nur verteidigen, sondern auch angreifen. Und die Aufstellung von Cyber-Truppen hilft hier nicht weiter – es wird genau die „Anlage“für die Serienproduktion von Schadsoftware benötigt.

Aus den öffentlich und in den Medien kursierenden Daten lässt sich schließen, dass die Herstellung von Cyberwaffen derzeit von den zuständigen Einheiten der Sonderdienste und der Strafverfolgungsbehörden durchgeführt wird. Dieser Ansatz kann als falsch angesehen werden. Kein einziger Teil der Streitkräfte beschäftigt sich unabhängig mit der Herstellung von Waffen. Sie können Aufgabenstellungen erlassen, die Entwicklung neuer Waffentypen kontrollieren und finanzieren und bei deren Entwicklung mitwirken. Die Unternehmen des militärisch-industriellen Komplexes sind jedoch direkt an der Herstellung von Waffen beteiligt. Und wie bereits erwähnt, können die neuesten Beispiele für Cyberwaffen wie die Stuxnet-, Duqu-, Wiper-, Flame-, Gauss-Viren in ihrer Komplexität mit modernen Hochpräzisionswaffen verglichen werden.

Nehmen Sie den Stuxnet-Virus als Beispiel - um ihn zu erzeugen, braucht es Spezialisten in den unterschiedlichsten Bereichen - Spezialisten für Betriebssysteme, Kommunikationsprotokolle, Informationssicherheit, Verhaltensanalytiker, Spezialisten für Elektroantriebe, spezialisierte Zentrifugensteuerungssoftware, Zuverlässigkeitsspezialisten und viele andere. Nur in einem Komplex können sie das Problem lösen - wie man einen Virus erzeugt, der zu einer besonders geschützten Einrichtung gelangen kann, die nicht an ein externes Netzwerk angeschlossen ist, die erforderlichen Geräte erkennt und durch unmerkliche Änderung der Betriebsarten deaktiviert.

Bild
Bild

Da die Ziele von Cyberwaffen ganz unterschiedliche Branchen, Infrastrukturen, Ausrüstungen und Waffen sein können, wird die bedingte „Anlage“für die Serienproduktion von Cyberwaffen Dutzende und Hunderte verschiedener Abteilungen, Hunderte oder sogar Tausende von Spezialisten umfassen. Tatsächlich ist diese Aufgabe in ihrer Komplexität vergleichbar mit der Entwicklung von Kernreaktoren, Raketen- oder Strahltriebwerken.

Ein paar weitere Punkte sind zu beachten:

1. Cyberwaffen haben eine begrenzte Lebensdauer. Dies ist auf die rasante Entwicklung der IT-Branche, die Verbesserung der Software und ihrer Schutzmaßnahmen zurückzuführen, wodurch Schwachstellen, die in einer zuvor entwickelten Cyberwaffe verwendet werden, geschlossen werden können.

2. Die Notwendigkeit, die Kontrolle über die Verteilungszone einer Stichprobe von Cyberwaffen zu gewährleisten, um die Sicherheit ihrer eigenen Einrichtungen zu gewährleisten. Gleichzeitig ist zu bedenken, dass eine übermäßige Beschränkung der Verbreitungszone einer Stichprobe kybernetischer Waffen indirekt auf ihren Entwickler hindeuten kann, ebenso wie die vorherrschende Verbreitung des Stuxnet-Virus in der iranischen Nuklearinfrastruktur auf Israel und die Vereinigten Staaten hinweist als mögliche Entwickler. Auf der anderen Seite kann man nicht umhin, die sich eröffnende Gelegenheit zu beachten, einen potenziellen Gegner bewusst zu diskreditieren.

3. Möglichkeit der hochpräzisen Anwendung (je nach Aufgabenstellung) - Aufklärung, Verteilung / Vernichtung von Informationen, Zerstörung bestimmter Infrastrukturelemente. Gleichzeitig kann ein Muster kybernetischer Waffen gleichzeitig auf die Lösung mehrerer Probleme ausgerichtet werden.

4. Das Spektrum an Zielen und Zielen, die durch Cyberwaffen gelöst werden, wird ständig erweitert. Es umfasst sowohl die klassischen Aufgaben der Informationsgewinnung als auch die Aufgaben der Informationsabwehr (Propaganda), der physischen Zerstörung oder der Beschädigung von technischen Geräten. Die hohe Informatisierungsrate der menschlichen Gesellschaft wird die Entwicklung von Cyberwaffen als asymmetrische Reaktion auf die feindliche Entwicklung teurer hochpräziser Hyperschall- und Weltraumwaffensysteme erhöhen. Ab einem bestimmten Stadium können Cyberwaffen in ihrem Wirkungspotenzial mit strategischen Waffen vergleichbar sein.

5. Die Gewährleistung der Sicherheit der nationalen IT-Infrastruktur ist ohne Erfahrung in der Entwicklung von Cyberwaffen nicht möglich. Erst die Schaffung offensiver Cyberwaffen wird es ermöglichen, potenziell verwundbare Stellen in der nationalen IT-Infrastruktur und den Verteidigungssystemen zu identifizieren (dies ist besonders wichtig angesichts der Einführung digitaler automatisierter Kampfsteuerungssysteme).

6. Unter Berücksichtigung der Tatsache, dass die Entwicklung und der Einsatz von Cyberwaffen kontinuierlich, auch in einer bedingten „Friedenszeit“erfolgen muss, ist ein Höchstmaß an Geheimhaltung zu gewährleisten. Gleichzeitig erfordert die Entwicklung von Cyberwaffen nicht die physische Errichtung riesiger Fabriken, den Kauf von Ausrüstung, die Herstellung einer großen Auswahl an Komponenten, den Erwerb seltener oder teurer Materialien, was die Aufgabe der Geheimhaltung vereinfacht.

7. In manchen Fällen sollte die Einschleusung von Schadsoftware im Vorfeld erfolgen. So wurde beispielsweise das iranische Netzwerk, an das die Zentrifugen angeschlossen waren, vom Internet isoliert. Durch die Möglichkeit, den Virus über Zwischenmedien herunterzuladen, sorgten die Angreifer jedoch dafür, dass ein nachlässiger Mitarbeiter (oder ein geschickter Kosaken) ihn auf einem Flash-Laufwerk in das interne Netzwerk trug. Es braucht Zeit.

Anwendungsbeispiele

Nehmen wir als Beispiel den bedingten Staat im Nahen Osten, den größten Produzenten von reduziertem Erdgas (LNG), dessen Interessen begannen, den Interessen der Russischen Föderation ernsthaft zu widersprechen.

Das betreffende Land verfügt über ein Netz von Öl- und Gaspipelines, technologische Leitungen für die Produktion von LNG sowie eine Flotte von Q-Flex- und Q-Max-Tankern für den Transport von LNG. Darüber hinaus befindet sich auf seinem Territorium eine US-Militärbasis.

Ein direkter bewaffneter Angriff auf das betreffende Land kann mehr schaden als nützen. Beschränken Sie sich also auf einen diplomatischen Tauchgang? Die Antwort könnte der Einsatz von Cyberwaffen sein.

Moderne Schiffe werden immer stärker automatisiert – die Rede ist von vollautonomen Tankern und Containerschiffen. Nicht weniger Automatisierung kommt in LNG-Anlagen zum Einsatz. So kann eine spezialisierte Malware, die in das Steuerungssystem von Q-Flex- und Q-Max-Tankern oder deren LPG-Lagersysteme geladen wird, theoretisch zu einem bestimmten Zeitpunkt (oder auf externen Befehl, wenn eine Netzwerkverbindung besteht) einen künstlichen Unfall mit vollständige oder teilweise Zerstörung der angegebenen Gefäße. Es ist sehr wahrscheinlich, dass in den technischen Verfahren zur Herstellung von LNG Schwachstellen vorhanden sind, die eine Stilllegung der Anlage einschließlich der Möglichkeit ihrer Zerstörung ermöglichen.

Bild
Bild

Somit werden mehrere Ziele erreicht:

1. Untergrabung der Autorität des bedingten Staates als zuverlässiger Lieferant von Energieressourcen mit anschließender möglicher Neuorientierung der Verbraucher auf den russischen Erdgasmarkt.

2. Anstieg der Weltmarktpreise für Energieressourcen, wodurch zusätzliche Mittel für den Bundeshaushalt bereitgestellt werden können.

3. Abnahme der politischen Aktivität des bedingten Staates und Einmischung in die inneren Angelegenheiten anderer Staaten der Region aufgrund einer Verringerung seiner finanziellen Möglichkeiten.

Je nach dem zugefügten wirtschaftlichen Schaden kann es zu einem vollständigen Wechsel der herrschenden Elite sowie zu einem Übergang zu einem begrenzten Konflikt zwischen dem bedingten Staat und seinen Nachbarn kommen, die möglicherweise die Schwäche ihres Nachbarn ausnutzen möchten, um das Gleichgewicht zu ändern der Macht in der Region.

Der Schlüssel zu dieser Operation ist die Frage der Geheimhaltung. Kann Russland direkt die Schuld gegeben werden, wenn es keine eindeutigen Beweise gibt? Kaum. Der bedingte Zustand ist voller Feinde und Konkurrenten. Und ihr Verbündeter, die Vereinigten Staaten, wurde wiederholt bei der Durchführung feindlicher Operationen gegen selbst die Loyalsten von ihnen beobachtet. Vielleicht mussten sie die Preise in die Höhe treiben, um ihre Bergbauunternehmen mit teurem Hydrofracking zu unterstützen? Nichts Persönliches - nur Geschäftliches…

Eine andere Möglichkeit für den Einsatz von Cyberwaffen wurde kürzlich durch einen Vorfall vorgeschlagen. Ein riesiges Schiff - ein Tanker oder Containerschiff, passiert einen engen Kanal, plötzlich gibt das Kontrollsystem eine Reihe scharfer Befehle, um den Kurs und die Bewegungsgeschwindigkeit zu ändern, wodurch das Schiff scharf dreht und den Kanal blockiert, vollständig blockiert es. Es kann sogar umkippen, was die Entfernung aus dem Kanal extrem zeit- und kostenaufwändig macht.

Bild
Bild

In Ermangelung eindeutiger Spuren des Täters wird es äußerst schwierig sein, dies festzustellen - dafür kann jeder verantwortlich gemacht werden. Besonders effektiv ist es, wenn solche Vorfälle auf mehreren Kanälen gleichzeitig auftreten.

Empfohlen: