Ekspert ostrzega: cyberprzestępcy i terroryści mogą uzyskać dostęp do broni jądrowej. Zagrożenie jest realne?

Robert Kędzierski
Terroryści mogą posłużyć się atakiem hakerskim, by użyć broni jądrowej lub wywołać fałszywe przeświadczenie, że ktoś jej użył - ostrzega jeden z ekspertów do ds. cyberbezpieczeństwa.

Beyza Unal, specjalistka ds. cyberbezpieczeństwa z think-tanku Chatham House ostrzega, że infrastruktura związana z bronią jądrową może być podatna na cyberataki.

Zdaniem ekspertki cyberprzestępcy teoretycznie mogliby odpalić pocisk przenoszący głowicę jądrową. Choć taki scenariusz wydaje się być trudny do zrealizowania, to w grę wchodzi również inne zagrożenie: ktoś mógłby włamać się do systemu informatycznego i wywołać fałszywy alarm sugerujący, że któraś ze stron konfliktu użyła broni jądrowej.

Nie dowiemy się o zagrożeniu do ostatniej chwili

Beyza Unal obawia się też, że systemy nadzorujące broń jądrową już teraz mogą być zainfekowane. O tym fakcie dowiemy się jednak dopiero wtedy, gdy zostaną użyte.

A to, wedle ekspertki, oznacza, że możemy mieć do czynienia z zagrożeniem, na które  nie jesteśmy gotowi. Chodzi tu o ryzyko istnienia złośliwego oprogramowania takiego jak Stuxnet – robaka użyto do  niszczenia wirówek używanych przez Iran do tworzenia broni jądrowej. Jego twórcą są prawdopodobnie amerykańskie i izraelskie służby.

Jako dowód na możliwość przeprowadzenia cyberataku Unal podaje nieudane próby rakietowe przeprowadzane przez Koreę Północną za czasów prezydentury Baracka Obamy. Możliwe, że za porażką Koreańczyków stoją amerykańskie służby i stworzony przez nie złośliwy kod. Nie można zatem wykluczać, że systemy odpowiedzialne za sterowanie bronią, z których korzystają inne kraj również mogą być zainfekowane. 

Wojna hybrydowa

Na początku września firma Symantec wydała ostrzeżenie dotyczące grupy Dragonfly, która obrała sobie za cel firmy z sektora energetycznego.

Czytaj: Amerykanie używają dyskietek, bo boją się ataku z użyciem broni jądrowej. 

Dragonfly działa w celu zdobycia informacji i danych dostępowych do systemów sieci energetycznych. Potwierdzają to zaobserwowane przypadki zdalnego robienia zrzutów ekranu. Grupa stosuje w swoich atakach mieszankę trzech hakerskich metod.

Z jednej strony wysyła dobrze targetowane maile, w których umieszczone jest złośliwe oprogramowanie (spear phishing). Z drugiej preparuje specjalne strony, próbując złowić pracowników z sektora energetyki, którzy w związku ze swoją aktywnością zawodową mogą być zainteresowani prezentowanymi na nich treściami (watering hole websites). Trzecim sposobem jest oczywiście zainfekowany software, zawierający trojana.

Istnieje zatem ryzyko, że nawet systemy tak odcięte od świata jak te stosowane do sterowania bronią jądrową mogą być podatne na jakąś formę cyberataku. 

***

Reforma sądów uderzy we wszystkich. "Doktryna polityczna nigdy nie zrobiła dobrej gospodarki"

[ Źródło: Wired

Więcej o:
Komentarze (20)
Brytyjski ekspert ostrzega: cyberprzestępcy mogą sięgnąć po broń jądrową
Zaloguj się
  • cezaryk

    Oceniono 7 razy 5

    Pytanie do Radia Erewań:
    P: - Jakie jest najpiękniejsze miasto w ZSRR ?
    O: - Erewań.
    P: - Ile bomb atomowych potrzeba, aby zniszczyć Erewań ?
    O: - Moskwa to też piękne miasto

  • twzelnik

    Oceniono 1 raz 1

    Kolejny specjalista-felietonista i luźne "eksperymenty myślowe" pani "specjalistki z thinktanku", czyli niezatrudnionej w żadnej liczącej się firmie.

    Czy to możliwe? Tak samo jak to, że Polacy na trzy-cztery podskoczą jutro o 16:15.

    Czy to faktyczne zagrożenie?
    No cóż, systemy rakietowe korzystają z tak archaicznych technologii, że przez swoją archaiczność niepodłączalnych do Internetu. To na początek. To, że te systemy są dobrze strzeżone, nie tylko przed złośliwym kodem, ale i szalonym kapralem (sierżantem, pułkownikiem...), to chyba nie trzeba dodawać. A może trzeba?

    Co do fałszywego alarmu, to istnieje zbyt wiele niezależnych od siebie systemów, w tym analogowych (czytaj: niepodatnych na ataki hakerów), żeby jakakolwiek akcja mogła przynieść skutek. Last but not least, po kilku minutach wszystko się wyjaśni - brak grzyba naprawdę łatwo zauważyć.

  • motyw4

    Oceniono 2 razy 0

    Jakie to szczęście, że nam nic nie grozi, bo żyjemy bezpiecznie w opływającym w dobrobyt kraju nad Wisłą, którym mądrze i sprawiedliwie rządzi (nie myśląc o sobie ale o potrzebach wszystkich mieszkańców bez względu na wyznanie, kolor skóry czy poglądy polityczne) Panujący Nam Prezes Polski Jego Wysokość Jarosław Kaczyński, Brat Lecha Poległego w Zamachu Smoleńskim wespół z Prezydentem Polski Od Morza Do Morza Jego Jaśnie Wysokością Andrzejem Dudą (Błogosławione Łono, Które Go Wydało i Piersi, Które Ssał) i Ich Lewą Ręką Najwybitniejszą z Premierów Wielkiej Polski Okresu Powojennego Beatą Szydło, Która Ma Syna Księdza!!! A czuwa nad nami Król Polski Jezus Chrystus i Jego Matka Przenajświętsza Panienka Maryja Zawsze Dziewica a także Największy z Papieży Polaków Święty Jan Paweł Drugi Wielki!!!

  • jezierskiadam

    Oceniono 3 razy -1

    >>>
    Internet był od początku technologią wojskową. Technologią mającą stanowić o przewadze nad wrogiem w zakresie łączności pododdziałów.

    Internet był i jest systemem łączności, w którym nawet zniszczenie ponad 90% systemu, nie powoduje zaniku możliwości porozumiewania.

    Udostępnienie cywilom wojskowej technologii, jaką był internet, miało na celu poszerzenie zakresu informacji gromadzonej do celów wojskowych.

    Drugim wojskowym celem udostępnienia internetu cywilom była i jest kontrola zachowania wszystkich uczestników systemu.

    W świecie nowoczesnych technologii małe i bardzo małe grupy ludzi, a nawet tzw. samotne wilki mogą skutecznie atakować państwa i ich potężne armie.

    Wiedziano o tym zanim Bin Laden pokazał 9/11 sposób w jaki można zaatakować.

    Wynalazek i zastosowania wymknęły się spod kontroli. Wszystko zgodnie z niepodważalnymi zasadami: - „Każda akcja wywołuje reakcję”. „Każdy kij ma dwa końce”, „Kto mieczem wojuje, od miecza zginie”.

    W sieci połączonych komputerów, każdy komputer może być zaatakowany przez wroga, wyłączony przez wroga, każdy komputer może przejść na stronę wroga.

    Wróg może wyłączyć wszystkie komputery samochodów jadących autostradami w Teksasie, albo komputery wszystkich samolotów lecących w przestrzeni powietrznej USA.

    Wrogiem, który zniszczy US za pomocą cyberataku, lub cyberkontrataku, może być inne państwo, ale może być także niewielka grupa ludzi, a może nawet samotny wilk.

    Wróg może wyłączyć wszystkie elektrownie, albo jedynie zdestabilizować niektóre elektrownie atomowe, wywołując nowe Fukuszimy i nowe Czarnobyle.

    Do zlikwidowania imperium, nie jest potrzebna ani jedna rakieta, ani jeden czołg.

    Nowe techniki zostaną zastosowane w III wojnie światowej, która jest marzeniem wielu ludzi. Najbardziej tych, którzy uważają, że wojna mogłaby reanimować trupa jakim jest dolar amerykański.

    Przeczytaj: >>> Czy III Wojna Światowa to jest nieunikniona konieczność

    Adam Jezierski

    PS. Pierwszy raz opublikowane 15.03.2014

  • jezierskiadam

    Oceniono 3 razy -1

    100% racji.
    Iran jest najprawdopodobniej w posiadaniu takiej technologii.
    Atak na Iran skończy się eksplozjami atomowymi w Izraelu i w USA. Wybuchną amerykańskie i izraelskie bomby.

  • marekptr

    Oceniono 2 razy -2

    Wysadzą fabrykę pączków

  • bgd2

    Oceniono 2 razy -2

    Sam Harris o tym pisał już 10 lat temu. Polecam jego "Koniec wiary".

Aby ocenić zaloguj się lub zarejestrujX