Šiuolaikinis pasaulis buvo suskaitmenintas. Dar ne iki galo, tačiau jos „skaitmeninimas“vystosi sparčiai. Beveik viskas jau yra prijungta prie tinklo arba artimiausiu metu bus prijungta: finansinės paslaugos, komunalinės paslaugos, pramonės įmonės, ginkluotosios pajėgos. Beveik kiekvienas turi išmanųjį telefoną, populiarėja „protingi namai“- išmanieji televizoriai, šaldytuvai, dulkių siurbliai, skalbimo mašinos, mikrobangų krosnelės ir net lemputės.
Jau pasirodė pirmasis automobilis - „Honda Legend“su įmontuotu trečiojo lygio autopilotu, kuris visiškai valdo automobilį iki avarinio stabdymo galimybės. „Vairuotojas“turi būti pasirengęs tik tam tikrą gamintojo nurodytą laiką perimti valdymą („Tesla“elektrinėse transporto priemonėse yra įdiegtas antro lygio automatinis pilotas, kurį vairuotojas turi nuolat stebėti).
Daugelis kompanijų stengiasi sukurti žmogaus ir kompiuterio sąsają, kuri tiesiogiai sujungtų smegenis su išoriniais įrenginiais. Viena iš tokių kompanijų yra visur esančio Elono Musko „Neuralink“. Tikimasi, kad tokie įrenginiai palengvins neįgaliųjų gyvenimą, tačiau neabejotina, kad šios technologijos bus pritaikytos ir kitose srityse. Ateityje - totalitarinėse šalyse, kur fobijos dėl „skaldos“gali tapti realybe.
Tačiau nors skaitmeninės sistemos ir paslaugos nepaprastai palengvina žmonių gyvenimą, jos padidina pramonės ir savivaldybių objektų efektyvumą. Viskas lyg ir gerai, bet yra vienas „bet“. Teoriškai visos skaitmeninės sistemos yra nulaužtos. Ir laikas nuo laiko tai patvirtina praktika.
Kompiuteriniai virusai
Teorinius „kompiuterinių virusų“kūrimo pagrindus suformulavo beveik tuo pat metu, kai XX amžiaus viduryje pasirodė patys kompiuteriai John von Neumann. 1961 m. „Bell Telephone Laboratories“inžinieriai Viktoras Vysotsky, Doug McIlroy ir Robertas Morrisas sukūrė programas, galinčias pasidaryti savo kopijas. Tai buvo pirmieji virusai. Jie buvo sukurti žaidimo, kurį inžinieriai pavadino „Darvinu“, kurio tikslas buvo nusiųsti šias programas draugams, kad pamatytų, kuri iš jų sunaikins daugiau priešininko programų ir padarys daugiau savo kopijų. Žaidėjas, kuris sugebėjo užpildyti kitų kompiuterius, buvo paskelbtas nugalėtoju.
1981 metais asmeniniams kompiuteriams „Apple II“(PC) pasirodė virusai 1, 2, 3 ir „Elk Cloner“, su kuriais galėjo „susipažinti“bet kuris šių kompiuterių savininkas. Po kelerių metų pasirodė pirmosios antivirusinės programos.
Tvirtai įsitvirtinęs žodžių junginys „kompiuterinis virusas“iš tikrųjų slepia daugybę kenkėjiškos programinės įrangos rūšių: kirminų, rootkitų, šnipinėjimo programų, zombių, reklaminių programų), blokuojančių virusų (winlock), Trojos virusų (Trojos) ir jų derinių. Toliau terminą „kompiuterinis virusas“taip pat naudosime kaip bendrą visų tipų kenkėjiškų programų terminą.
Jei pirmieji virusai dažniausiai buvo rašomi pramogai, praktiniam pokštui ar kaip programuotojo sugebėjimų rodiklis, tai laikui bėgant jie pradėjo vis labiau „komercializuotis“- pavogti asmeninius ir finansinius duomenis, sutrikdyti įrangos veikimą, užšifruoti duomenis. prievartavimo tikslais, rodyti įkyrius skelbimus ir pan. …Atsiradus kriptovaliutoms, kompiuteriniai virusai įgavo naujų funkcijų - jie ėmė vartotojų kompiuterius „pavergti“kriptovaliutų kasimui (kasimui), sudarydami didžiulius užkrėstų kompiuterių tinklus - robotų tinklus (prieš tai egzistavo, pavyzdžiui, siųsti „šlamšto“laiškus arba vadinamąsias DDoS atakas).
Tokios galimybės negalėjo sudominti karines ir specialiąsias tarnybas, kurios apskritai turi panašias užduotis - kažką pavogti, sulaužyti …
Kibernetinės pajėgos
Atsižvelgdamos į skaitmeninės infrastruktūros svarbą ir atvirumą, valstybės supranta, kad reikia ją saugoti, todėl, vadovaujantis Gynybos ir specialiųjų tarnybų ministerijomis, sukuriami tinkami padaliniai, skirti apsaugoti nuo kibernetinių grėsmių ir vykdyti atakas priešo skaitmeninėje infrastruktūroje.
Pastarasis paprastai nėra reklamuojamas, tačiau dabar jau buvęs JAV prezidentas Donaldas Trumpas oficialiai išplėtė JAV kibernetinės vadovybės (USCYBERCOM, US Cyber Command) įgaliojimus, leisdamas jiems vykdyti prevencinį išpuolį prieš galimus priešininkus (ir galbūt sąjungininkams - jūs turite kažkaip padėti savo ekonomikai?). Naujos galios leidžia kariniams įsilaužėliams vykdyti ardomąją veiklą kitų valstybių tinkluose „ant karo veiksmų slenksčio“- vykdyti šnipinėjimą kompiuterių tinkluose, sabotažą ir sabotažą virusų plitimo ir kitų specialių programų pavidalu.
2014 m. Rusijos Federacijos prezidento VVPutino dekretu buvo suformuoti Informacinių operacijų kariai, o 2020 m. Sausio mėn. Buvo paskelbta, kad Rusijos ginkluotosiose pajėgose buvo sukurti specialūs padaliniai informacinėms operacijoms vykdyti, kaip pranešė ministras. Rusijos Federacijos gynybos Sergejus Šoigu.
Kibernetinių pajėgų yra ir kitose išsivysčiusiose šalyse. Nepatvirtintais duomenimis, JAV kibernetinių pajėgų biudžetas yra apie 7 milijardus dolerių, o personalo skaičius viršija 9 tūkst. Kinijos kibernetinių pajėgų skaičius yra apie 20 000 žmonių, finansuojamas apie 1,5 mlrd. Didžioji Britanija ir Pietų Korėja kibernetiniam saugumui išleidžia atitinkamai 450 ir 400 mln. Manoma, kad Rusijos kibernetinėse pajėgose yra apie 1000 žmonių, o išlaidos - apie 300 mln.
Tikslai ir galimybės
Kompiuterinių virusų destruktyvumo potencialas yra didžiulis, ir jie sparčiai didėja, nes aplinkinis pasaulis tampa skaitmeninis.
Visi prisimena JAV kaltinimus Rusijai dėl kišimosi į Amerikos rinkimus, taip pat kaltinimus Kinijai dėl intelektinės nuosavybės vagystės. Tačiau manipuliavimas visuomenės sąžine ir duomenų vagystė yra tik ledkalnio viršūnė. Kalbant apie infrastruktūros pažeidžiamumą, viskas tampa daug rimtesnė.
Daugybė knygų ir filmų šia tema vaizdžiai vaizduoja infrastruktūros žlugimą - komunalinių paslaugų uždarymą, automobilių spūstis, lėšų praradimą iš piliečių sąskaitų. Praktiškai tai dar neįvyko, tačiau tai vargu ar yra neįmanoma įgyvendinimo pasekmė - straipsniuose apie kibernetinį saugumą teminiuose ištekliuose galite rasti daug informacijos apie kompiuterių tinklų pažeidžiamumą, įskaitant Rusiją (Rusijoje, galbūt net labiau dėl tradicinės vilties „galbūt“).
Greičiausiai tai, kad didelio masto infrastruktūros įsilaužimų dar nebuvo, yra rimtų įsilaužėlių grupių nesidomėjimo šia tema pasekmė - jų atakos paprastai turi aiškų galutinį tikslą - maksimalų finansinį pelną. Šiuo atžvilgiu daug pelningiau vogti ir parduoti pramonines ir komercines paslaptis, kompromituojančius įrodymus, užšifruoti duomenis, reikalauti išpirkos už jų iššifravimą ir panašiai, nei sutrikdyti miesto kanalizacijos, šviesoforų ir elektros tinklų veikimą.
Tuo pačiu metu, labai tikėtina, įvairių šalių kariuomenė ataką prieš infrastruktūrą laiko karo elementu, kuris gali žymiai susilpninti priešo ekonomiką ir sukelti nepasitenkinimą tarp gyventojų.
2010 metais privati bendrovė „Bipartisan Policy Center“atliko masinio kibernetinio išpuolio prieš JAV teritoriją modeliavimą, kuris parodė, kad per paruoštą ir koordinuotą kibernetinę ataką per pusę šalies energijos sistemos gali būti išjungta valandą, o mobilusis ir laidinis ryšys būtų atjungtas per valandą., dėl to taip pat sustos finansinės operacijos biržoje.
Tačiau ataka prieš civilinę infrastruktūrą nėra blogiausias dalykas; yra daug rimtesnių grėsmių.
Kompiuteriniai virusai yra strateginis ginklas
2010 m. Birželio 17 d. Pirmą kartą istorijoje buvo atrastas virusas „win32 / Stuxnet“- kompiuterinis kirminas, užkrečiantis ne tik kompiuterius, kuriuose veikia „Microsoft Windows“operacinė sistema, bet ir pramonines sistemas, kontroliuojančias automatizuotus gamybos procesus. Kirminas gali būti naudojamas kaip neteisėto duomenų rinkimo (šnipinėjimo) ir sabotažo priemonė pramonės įmonių, elektrinių, katilinių ir kt. Automatizuotose proceso valdymo sistemose (APCS). Pasak pirmaujančių ekspertų ir įmonių, dirbančių kibernetinio saugumo srityje, šis virusas yra sudėtingiausias programinės įrangos produktas, prie kurio kūrimo dirbo profesionali kelių dešimčių specialistų komanda. Sudėtingumo požiūriu ją galima palyginti su sparnuotąja raketa „Tomahawk“, sukurta tik operacijoms virtualioje erdvėje. Dėl „Stuxnet“viruso kai kurios urano sodrinimo centrifugos sugedo, todėl sulėtėjo Irano branduolinės programos pažangos tempas. Įtariama, kad Izraelio ir JAV žvalgybos agentūros sukūrė „Stuxnet“virusą.
Vėliau buvo atrasti kiti kompiuteriniai virusai, sudėtingumo požiūriu panašūs į gamybą naudojant „Win32 / Stuxnet“, pavyzdžiui:
- „Duqu“(tariamas kūrėjas Izraelis / JAV) - skirta diskretiškai rinkti konfidencialius duomenis;
- „Wiper“(tariamas kūrėjas Izraelis / JAV) - 2012 m. Balandžio pabaigoje sunaikino visą informaciją keliuose vienos didžiausių Irano naftos kompanijų serveriuose ir keletą dienų visiškai paralyžiavo jos darbą;
- „Flame“(tariamas kūrėjas Izraelis / JAV) yra šnipų virusas, tariamai sukurtas specialiai atakoms prieš Irano kompiuterių infrastruktūrą. Gali atpažinti mobiliuosius įrenginius su „Bluetooth“moduliu, sekti vietą, pavogti konfidencialią informaciją ir klausytis pokalbių;
- Gaussas (tariamas kūrėjas Izraelis / JAV) - siekia pavogti finansinę informaciją: el. Paštą, slaptažodžius, banko sąskaitos duomenis, slapukus, taip pat sistemos konfigūracijos duomenis;
- Maadi (tariamas kūrėjas Iranas) - geba rinkti informaciją, nuotoliniu būdu keisti kompiuterio parametrus, įrašyti garsą ir perduoti jį nuotoliniam vartotojui.
Taigi galime daryti išvadą, kad kai kuriose šalyse jau buvo suformuotos profesinio tobulėjimo komandos, kurios paskatino kibernetinių ginklų gamybą. Šie virusai yra pirmosios „kregždės“. Ateityje, remiantis kūrėjų sukaupta patirtimi, bus sukurtos (arba jau sukurtos) daug efektyvesnės kibernetinio karo priemonės, galinčios padaryti didžiulę žalą priešui.
Savybės ir perspektyvos
Būtina aiškiai suprasti pagrindinį kibernetinių ginklų bruožą - jų anonimiškumą ir naudojimo slaptumą. Galite ką nors įtarti, tačiau bus labai sunku įrodyti jo dalyvavimą naudojant. Kuriant kibernetinius ginklus nereikia fizinių objektų judėti per valstybių sienas - streiką gali įvykdyti bet kas ir bet kada. Padėtį apsunkina tai, kad nėra teisės normų, skirtų karybai elektroninėje erdvėje. Kenkėjiška programa gali naudotis vyriausybės, korporacijos ar net organizuotas nusikalstamumas.
Kiekvienas programuotojas turi tam tikrą kodo rašymo stilių, pagal kurį jį iš esmės galima atpažinti. Gali būti, kad į šią problemą jau atkreiptas dėmesys atitinkamose struktūrose, yra tam tikrų specialistų ar specialios programinės įrangos - kodo „modifikatorių“, „nuasmeninančių“jį arba, atvirkščiai, tai atrodo kaip kai kurių kitų programuotojų kodas / struktūras / paslaugos / įmonės, kad galėtų „pakeisti“kenkėjiškų programų kūrėjo vaidmenį.
Kenkėjišką programinę įrangą galima apytiksliai suskirstyti į „taikos“ir „karo“virusus. Pirmieji turi veikti nepastebimai - kasti duomenis, mažindami priešo pramonės efektyvumą. Antrasis - veikti itin greitai ir agresyviai, atvirai padaryti minimalią žalą per minimalų laikotarpį.
Kaip gali veikti taikos virusas? Pavyzdžiui, požeminiuose plieniniuose dujotiekiuose / dujotiekiuose yra įrengtos vadinamosios katodinės apsaugos stotys (CPS), kurios apsaugo vamzdžius nuo korozijos dėl galimo skirtumo tarp jų ir specialaus elektrodo. Buvo toks atvejis - devintajame dešimtmetyje vienoje iš Rusijos įmonių naktį buvo išjungtos šviesos (taupant pinigus). Kartu su apšvietimu ir įranga požeminę infrastruktūrą saugančios SKZ buvo išjungtos. Dėl to visi požeminiai vamzdynai buvo sunaikinti per trumpiausią įmanomą laiką - naktį susidarė rūdys, o dieną jie nulupo veikiant SCZ. Ciklas buvo pakartotas kitą dieną. Jei SCZ visiškai neveikė, išorinis rūdžių sluoksnis kurį laiką pats tarnauja kaip korozijos barjeras. Ir taip - paaiškėjo, kad įranga, skirta apsaugoti vamzdžius nuo korozijos, pati tapo pagreitėjusios korozijos priežastimi. Atsižvelgiant į tai, kad visa šiuolaikinė tokio tipo įranga yra aprūpinta telemetrijos priemonėmis, ji gali būti panaudota tikslingai požeminių dujotiekių / dujotiekių priešo atakai, dėl kurios šalis patirs didžiulę ekonominę žalą. Tuo pačiu metu kenkėjiška programa gali iškraipyti telemetrijos rezultatus, slėpdama savo kenkėjišką veiklą.
Dar didesnę grėsmę kelia užsienio įranga - staklės, dujų turbinos ir kt. Nemažai šiuolaikinės pramonės įrangos daliai reikalingas nuolatinis ryšys su internetu, taip pat ir tam, kad būtų išvengta jos naudojimo kariniams poreikiams (jei tokia buvo pristatymo sąlyga). Be galimybės užblokuoti mūsų pramonę, didžiąja dalimi susietą su užsienio mašinomis ir programine įranga, potencialus priešininkas gali atsisiųsti produktų gamybos programas tiesiai iš „jų“mašinų, iš tikrųjų gaudamas net daugiau nei tik brėžiniai - gamybos technologija. Arba galimybė tam tikru momentu duoti komandą pradėti „vytis“santuoką, kai, pavyzdžiui, kas dešimtas ar šimtas produktas yra sugedęs, o tai sukels nelaimingus atsitikimus, nukris raketos ir lėktuvai, bus atleista iš darbo, baudžiamosios bylos, kratos už kaltininką, sutarčių ir valstybės gynybos nurodymų nesėkmę.
Serijinė kibernetinių ginklų gamyba
Joks karas negali būti tik gynybinis - pralaimėjimas šiuo atveju yra neišvengiamas. Kibernetinių ginklų atveju Rusijai reikia ne tik apsiginti, bet ir pulti. Ir kibernetinių pajėgų kūrimas čia nepadės - reikia būtent serijinės kenkėjiškos programinės įrangos „gamyklos“.
Remiantis viešoje erdvėje ir žiniasklaidoje sklandančiais duomenimis, galima daryti išvadą, kad kibernetinius ginklus šiuo metu kuria atitinkami specialiųjų tarnybų padaliniai ir teisėsaugos institucijos. Šis požiūris gali būti laikomas klaidingu. Ne viena ginkluotųjų pajėgų šaka savarankiškai užsiima ginklų kūrimu. Jie gali išduoti įgaliojimus, kontroliuoti ir finansuoti naujų rūšių ginklų kūrimą ir padėti juos kurti. Tačiau karinio pramonės komplekso įmonės yra tiesiogiai susijusios su ginklų kūrimu. Ir kaip minėta anksčiau, naujausius kibernetinių ginklų pavyzdžius, tokius kaip „Stuxnet“, „Duqu“, „Wiper“, „Flame“, „Gauss“, sudėtingumu galima palyginti su šiuolaikiniais didelio tikslumo ginklais.
Paimkite pavyzdį „Stuxnet“virusą - jo sukūrimui reikalingi įvairių sričių specialistai - operacinių sistemų, ryšio protokolų, informacijos saugumo, elgesio analitikų, elektros pavaros specialistų, specializuotos centrifugos valdymo programinės įrangos specialistai, patikimumo specialistai ir daugelis kitų. Tik komplekse jie gali išspręsti problemą - kaip sukurti virusą, galintį patekti į specialiai apsaugotą objektą, neprijungtą prie išorinio tinklo, aptikti reikiamą įrangą ir, nepastebimai keičiant jos darbo režimus, ją išjungti.
Kadangi kibernetinių ginklų taikiniai gali būti visiškai skirtingos pramonės šakos, infrastruktūra, įranga ir ginklai, sąlyginė kibernetinių ginklų serijinės gamybos „gamykla“apims dešimtis ir šimtus skirtingų padalinių, šimtus ar net tūkstančius specialistų. Tiesą sakant, ši užduotis savo sudėtingumu yra panaši į branduolinių reaktorių, raketinių ar turboreaktyvinių variklių kūrimą.
Galima pastebėti dar keletą punktų:
1. Kibernetinių ginklų gyvenimas bus ribotas. Taip yra dėl sparčios IT pramonės plėtros, programinės įrangos ir jos apsaugos priemonių tobulinimo, dėl to galima uždaryti anksčiau sukurtame kibernetiniame ginkle naudojamus pažeidžiamumus.
2. Poreikis užtikrinti kibernetinių ginklų mėginio platinimo zonos kontrolę, siekiant užtikrinti jų pačių įrenginių saugumą. Kartu reikia nepamiršti, kad pernelyg didelis kibernetinių ginklų pavyzdžio platinimo zonos apribojimas gali netiesiogiai nurodyti jo kūrėją, kaip ir tai, kad vyraujantis „Stuxnet“viruso plitimas Irano branduolinėje infrastruktūroje rodo Izraelį ir JAV kaip galimi kūrėjai. Kita vertus, negalima nepastebėti atsivėrusios galimybės sąmoningai diskredituoti potencialų priešininką.
3. Didelio tikslumo taikymo galimybė (pagal užduotis) - žvalgyba, informacijos platinimas / sunaikinimas, konkrečių infrastruktūros elementų sunaikinimas. Tuo pačiu metu vienas kibernetinių ginklų pavyzdys gali būti sutelktas vienu metu kelių problemų sprendimui.
4. Kibernetinių ginklų sprendžiamų tikslų ir užduočių spektras nuolat plėsis. Ji apims ir tradicines informacijos išgavimo užduotis, ir informacijos atsakomųjų priemonių (propagandos), fizinio sunaikinimo ar technologinės įrangos sugadinimo užduotis. Didelis žmonių visuomenės informavimo lygis padidins kibernetinių ginklų kūrimo galimybes kaip asimetrišką atsaką į priešo kuriamas brangias didelio tikslumo, hipergarsines ir kosmines ginklų sistemas. Tam tikru etapu kibernetiniai ginklai savo poveikio potencialą gali palyginti su strateginiais ginklais.
5. Užtikrinti nacionalinės IT infrastruktūros saugumą neįmanoma neįgijus patirties kuriant kibernetinius ginklus. Būtent įžeidžiančių kibernetinių ginklų sukūrimas leis nustatyti potencialiai pažeidžiamas nacionalinės IT infrastruktūros ir gynybos sistemų vietas (tai ypač svarbu, atsižvelgiant į tai, kad įdiegtos skaitmeninės automatizuotos kovos valdymo sistemos).
6. Atsižvelgiant į tai, kad kibernetiniai ginklai turi būti kuriami ir naudojami nuolat, taip pat ir sąlyginai „taikos metu“, būtina užtikrinti aukščiausią slaptumo lygį. Tuo pačiu metu kuriant kibernetinius ginklus nereikia fiziškai sukurti didžiulių gamyklų, įsigyti įrangos, gaminti daug įvairių komponentų, įsigyti retų ar brangių medžiagų, o tai supaprastina slaptumo užtikrinimo užduotį.
7. Kai kuriais atvejais kenkėjiška programa turėtų būti įdiegta iš anksto. Pavyzdžiui, Irano tinklas, prie kurio buvo prijungtos centrifugos, buvo izoliuotas nuo interneto. Tačiau, suteikę galimybę atsisiųsti virusą per tarpinę laikmeną, užpuolikai užtikrino, kad aplaidus darbuotojas (arba atsiųstas kazokas) jį perkėlė į vidinį tinklą „flash drive“. Tai užtrunka.
Taikymo pavyzdžiai
Paimkime kaip pavyzdinę sąlyginę Artimųjų Rytų valstybę, didžiausią sumažintų gamtinių dujų (SGD) gamintoją, kurios interesai pradėjo rimtai prieštarauti Rusijos Federacijos interesams.
Aptariama šalis turi naftos ir dujų vamzdynų tinklą, technologines SGD gamybos linijas, taip pat Q-Flex ir Q-Max tanklaivių parką, skirtą SGD transportuoti. Be to, jos teritorijoje yra JAV karinė bazė.
Tiesioginis ginkluotas išpuolis prieš aptariamą šalį gali padaryti daugiau žalos nei naudos. Taigi, apsiribokite diplomatiniu nardymu? Atsakymas gali būti kibernetinių ginklų naudojimas.
Šiuolaikiniai laivai tampa vis labiau automatizuoti - mes kalbame apie visiškai autonominius tanklaivius ir konteinerių laivus. Ne mažiau automatika naudojama SGD gamyklose. Taigi specializuota kenkėjiška programa, įkelta į „Q-Flex“ir „Q-Max“tanklaivių valdymo sistemą arba jų suskystintų dujų laikymo sistemas, teoriškai leidžia tam tikru metu (arba pagal išorinę komandą, jei yra tinklo ryšys) surengti dirbtinę avariją. visiškai ar iš dalies sunaikinti nurodytus indus. Labai tikėtina, kad techniniuose SGD gamybos procesuose yra pažeidžiamumų, dėl kurių bus galima išjungti gamyklą, įskaitant galimybę ją sunaikinti.
Taigi bus pasiekti keli tikslai:
1. Sąlygiškos valstybės, kaip patikimo energijos išteklių tiekėjo, autoriteto sumenkinimas, vėliau galimas vartotojų nukreipimas į Rusijos gamtinių dujų rinką.
2. Pasaulinių energijos išteklių kainų augimas, leidžiantis gauti papildomų lėšų federaliniam biudžetui.
3. Sąlyginės valstybės politinės veiklos sumažėjimas ir kišimasis į kitų regiono valstybių vidaus reikalus dėl sumažėjusių jos finansinių galimybių.
Atsižvelgiant į padarytą ekonominę žalą, gali įvykti visiškas valdančiojo elito pasikeitimas, taip pat pereiti prie riboto konflikto tarp sąlyginės valstybės ir jos kaimynų, kurie gali norėti pasinaudoti savo kaimyno silpnumu, kad pakeistų pusiausvyrą. galios regione.
Šios operacijos raktas yra slaptumo klausimas. Ar galima tiesiogiai kaltinti Rusiją, jei nėra aiškių įrodymų? Mažai tikėtina. Sąlyginė būsena pilna priešų ir konkurentų. Ir jų sąjungininkė JAV ne kartą buvo matoma vykdant priešiškas operacijas net ištikimiausiems iš jų. Gal jiems reikėjo išpūsti kainas, kad paremtų savo kasybos įmones, naudojančias brangų hidraulinį skaldymą? Nieko asmeniško - tik verslas …
Kitas kibernetinių ginklų panaudojimo variantas buvo pasiūlytas neseniai įvykusio incidento. Didžiulis laivas - tanklaivis ar konteinerių laivas, praplaukia siaurą kanalą, staiga valdymo sistema duoda aštrių komandų, kad pakeistų judėjimo eigą ir greitį, todėl laivas staigiai pasisuka ir užblokuoja kanalą, visiškai užblokuodamas tai. Jis netgi gali apvirsti, todėl jo pašalinimo iš kanalo operacija yra labai daug laiko reikalaujanti ir brangi.
Nesant aiškių kaltininko pėdsakų, bus nepaprastai sunku nustatyti - dėl to galima kaltinti bet ką. Tai bus ypač veiksminga, jei tokie įvykiai vienu metu įvyks keliuose kanaluose.