Vi er offisielt i Age of MalWar

I minst de siste årene har du og jeg og over 6 milliarder andre mennesker på denne planeten levd i en ny tid, tidsalderen for krigføring mot skadelig programvare - la oss kalle det MalWar for kort.

I dag avslørte New York Times - gjennom arapport som siterer anonyme kilder involvert i programmet - at to administrasjoner i Det hvite hus og Israel samarbeidet for å opprette Stuxnet-ormen og utplasserte den for å angripe et iransk kjernefysisk anlegg. I følge Times startet operasjonen som ble kalt "olympiske leker" under George W. Bush-administrasjonen, da frustrasjonen over Irans utviklende atomprogram var på en feber tonehøyde i 2006. CIA hadde prøvd mer tradisjonelle måter å sabotere Irans kjernefysiske anlegg ved å forsøke for å få defekte og til og med booby-fangede deler satt til å eksplodere i anlegget, men med liten suksess.

I Bush-presidentskapets avtagende år, littav koden kalt et fyr ble utviklet og smuglet inn i det iranske anlegget. Dens jobb var å samle informasjon om datasystemer, og egentlig lage et elektronisk kart som deretter ville bli sendt tilbake til Nasjonalt sikkerhetsbyrå. Fyrtårnet gjorde jobben sin, og funnene, kombinert med noe oppfølgende forskning og eksperimentering i en felles innsats mellom Washington og Israel, ga utviklingen av Stuxnet. Tanken bak ormen var å infiltrere systemene som kontrollerer sentrifuger, som snurrer i høye hastigheter for å skille uranmolekyler. Viruset ville variere hastighetene på spinnemaskinene raskt, fremskynde dem og bremse dem ned i rask rekkefølge til de delikate delene ga seg under stresset.

Irans sentrifuger begynte først å spinne ut avkontroll uten åpenbar grunn i 2008, men ingen skader ble gjort. Bush forlot vervet og presset den nye presidenten Obama for å bevare "olympiske leker." Den 44. presidenten tok forgjengerens råd og fortsatte operasjonen.

I 2010 slapp ormen fra grensen tilIransk anlegg, tilsynelatende på en ingeniørs datamaskin. Det begynte snart å forplante seg på Internett og fikk overskrifter over hele verden. Selv med katten ut av sekken, presset Obama på, og kort tid etter tok ormen nesten 1000 sentrifuger. Flere år etter at president Bush hadde markert Iran i sin beryktede “Axis of Evil” Union of Union-talen, hadde USA og Israel satt i gang et vellykket angrep for å gjøre reell (om bare midlertidig) skade på landets infrastruktur. Våpenet var en USB-tommelstasjon, og ammunisjonen var en del av koden - de første verktøyene til den forestående MalWar.

Skiftekraft

Måten nasjoner fører krigføring på har endret flereganger det siste århundret, hver gang takket være fremveksten av ny teknologi. Første verdenskrig markerte morgenkampen for luftkamp, ​​den geopolitiske maktstrukturen skiftet på et øyeblikk da amerikanerne la ned en atombombe på Hiroshima, satellitter ga oss øyne på himmelen, droner tillot utførelse av angrep i Afghanistan uten noe personell noensinne forlater Nevada, og nå fjerner MalWar ytterligere fysisk geografi fra militærstrategi.

Men MalWar bryter ikke bare ned viktighetenav geografiske grenser, striper det også prominencen til politiske grenser og nasjonalstater selv. Akkurat som terrornettverk drevet av ideologi i stedet for nasjonalisme endret hvordan vi tenker på nasjonal og global sikkerhet, desentraliserer MalWar disse truslene ytterligere. For femten år siden kan den enkleste måten å sette i gang en streik mot Irans infrastruktur (for ikke å si noe om å planlegge for Irans sannsynlige gjengjeldelse) ha involvert en supersonisk bombefly som tok av fra en base i Missouri, droppet en nyttelast og dro hjem. Ressursene for å trekke den ene bombekjøringen har krevd mange år, flere store forsvarskontrakter og flere milliarder kroner i skattebetalernes dollar. Det betyr at hindringen for inntreden for å delta i global krigføring var ganske mye begrenset til nasjoner. Nå, i MalWars alder, har denne linjen blitt senket dramatisk.

Mens ormer som Stuxnet og det nyligoppdaget at Flame antas å være så sammensatte at de bare kunne ha blitt opprettet med støtte fra en stor regjering, som ikke vil være sant for alltid, og det er kanskje ikke engang sant når jeg skriver dette, hvis det noen gang var.

Nye hærer av MalWarriors

Faktisk som Data Center Pro og MITs teknologiGjennomgang påpeker, hackere har allerede begynt å lære av Stuxnet, og noen av ormens koder dukket til og med opp i TDL-4, det såkalte “uforgjengelige” zombie-botnetet. Dette betyr det forvirrende utvalg av hacks, DDOSer og ulemper begått av Anonym, AntiSec og andre grupper (hvis du til og med kan kalle dem det) med et svimlende utvalg av navn, strukturer, assosiasjoner og motiv kan være bare begynnelsen.

Mange av verdens industrielle kontrollsystemersom de Stuxnet-infiltrerte har dessverre ingen anti-virus og grunnleggende sikkerhetsbeskyttelse, og grunnlaget for å lage MalWar på dem er nå løst ute i naturen. Kan det vare lang tid før en nå ukjent gruppe gjennomfører et angrep på et kraftverk for å avgi en politisk uttalelse, eller tar ned et avløpsanlegg bare for “lulz?”

Akkurat som slipp av Little Boy og Fat Man påJapan skapte nye bekymringer flere tiår senere som det alltid uhyggelige spekteret av et "løs nuke" som kommer i hendene på terrorister, "OL" og Stuxnet kan kanskje en dag føre massene til å kaste mistenkelige blikk i retning av de som ser ut til å tilbringe bare litt for mye tid på koding.

En dag kan vi alle bli MalWarriors for utleie. Når den dagen kommer, hvilken side vil du være på? Eller jeg burde si, hvor mange sider vil du være på?

0

Lignende artikler

Legg igjen en kommentar