Mobilizacja

Albert Einstein powiedział kiedyś, że nie wie, jaką bronią będzie się walczyć w trzeciej wojnie światowej, ale wie, że w czwartej będą to pałki i kamienie. Myślę, że pomiędzy nimi będzie jeszcze jedna, która rozegra się na bajty i bity.

Myśliwiec F-22, który powoli wchodzi do służby w lotnictwie amerykańskim, ma około 18 mln linii kodu. Przeciętny dron, których wiele lata już nad naszymi głowami (kupuje je nie tylko wojsko, ale także pogranicznicy, policja i leśnicy), ma ich od 1 mln do 2 mln. Nasi wrogowie nie muszą już budować własnego potencjału militarnego, żeby wkroczyć do kraju i zaatakować jego ludność, szlaki komunikacyjne i infrastrukturę. W zupełności wystarczy, jeśli przejmą kontrolę nad arsenałem zgromadzonym przez nas.

Jeżeli pilot drona patrolującego niebo nad Afganistanem siedzi przy panelu w Minnesocie, to po drodze jest jakiś nadajnik, odbiornik, kanał transmisyjny, protokół komunikacji i kodowanie. A więc wiele miejsc, w których można przejąć kontrolę nad urządzeniem i jego zachowaniem. Można odpalić rakietę na inny cel, rozbić drona o ziemię albo nawet skierować go, by naruszył przestrzeń powietrzną neutralnego państwa i sprowokował międzynarodowy kryzys.

Sądzę, że gdyby wojskowi rzeczywiście przygotowywali się do wojny, a nie sutych emerytur, to już dawno przyszliby do informatyków, aby ci im powiedzieli, jak zabezpieczyć swoje zabawki przed nieuprawnionym dostępem oraz jak przejąć kontrolę nad uzbrojeniem wroga. I szkoliliby mężczyzn w wieku poborowym nie tylko z musztry i strzelania, ale organizowania dywersji elektronicznej w sieciach teleinformatycznych wroga.

Polecam powieść Jacka Dukaja „Czarne oceany”; pisarz snuje w nich obraz wojny elektroniczno-symboliczno-ekonomicznej, która dopiero po czasie przeradza się w typowy konflikt zbrojny.

Tak będą wyglądać wojny przyszości. Dzisiaj świat na powrót robi się niespokojny. Europa przeżywa najgłębszy od lat kryzys; za fasadą słów o jedności rozgrywa się bezwzględna wojna o wpływy i środki. Fakt, że instrumenty tej wojny pozostają na razie w sferze politycznej i ekonomicznej, nie powinien nikogo zmylić; wkrótce jedna lub druga strona sięgnie po środki techniczne. Stawiam, że na razie nikt nie wyprowadzi na ulice czołgów, ale już wkrótce dojdzie do łamania zabezpieczeń systemów informatycznych, żeby potencjał drugiej strony podporządkować własnym celom.

To zła wiadomość dla informatyków, bo oznacza, że staną na pierwszej linii tego konfliktu i prawdopodobnie także będą jego pierwszymi ofiarami.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200