Pendant La Troisième Guerre Mondiale, La Force Principale Ne Sera Pas Les Armes Nucléaires, Mais Les Attaques De Pirates Informatiques - Vue Alternative

Pendant La Troisième Guerre Mondiale, La Force Principale Ne Sera Pas Les Armes Nucléaires, Mais Les Attaques De Pirates Informatiques - Vue Alternative
Pendant La Troisième Guerre Mondiale, La Force Principale Ne Sera Pas Les Armes Nucléaires, Mais Les Attaques De Pirates Informatiques - Vue Alternative

Vidéo: Pendant La Troisième Guerre Mondiale, La Force Principale Ne Sera Pas Les Armes Nucléaires, Mais Les Attaques De Pirates Informatiques - Vue Alternative

Vidéo: Pendant La Troisième Guerre Mondiale, La Force Principale Ne Sera Pas Les Armes Nucléaires, Mais Les Attaques De Pirates Informatiques - Vue Alternative
Vidéo: À quoi servent les armes nucléaires ? - 1 jour, 1 question 2024, Mai
Anonim

Les cyber-invasions massives ne peuvent infliger pas moins de dégâts à l'ennemi qu'un échange de frappes de missiles.

Après la défaite de l'Allemagne nazie, le soi-disant Grand Monde s'est établi dans le monde. Les guerres, bien sûr, se produisent régulièrement, mais elles sont de nature locale. Et les superpuissances, grâce à la parité nucléaire, se méfient de régler directement les relations les unes avec les autres. Qui veut se faire toucher au cerveau avec un club nucléaire en retour? Ceci, bien sûr, a l'effet le plus déplorable sur la carrière d'un général. En temps de paix, vous pouvez également faire une ascension rapide dans le service. Mais la portée n'est toujours pas la même.

Cependant, les experts estiment que la menace d'une guerre mondiale n'a pas disparu. De plus, elle est plus proche que jamais. Cependant, nous ne verrons aucune invasion massive des territoires occupés par des soldats, ni aucune explosion nucléaire. La troisième guerre mondiale sera menée par des escouades de hackers! Dans le même temps, selon Jeremy Straub, professeur d'informatique à l'Université du Dakota du Nord (USA), les cyberattaques peuvent causer des dommages comparables à l'utilisation d'armes nucléaires.

«La seule différence est que lorsqu'une bombe atomique explose, toutes les personnes dans un rayon de 400 mètres s'évaporent instantanément», explique le professeur Straub. «Et dans une cyberattaque, le même nombre de personnes mourront sur une plus longue période de temps à cause du froid, de la faim, de l'eau inutile et des accidents de la circulation.

Des répétitions pour de telles attaques de hackers ont lieu partout dans le monde. Par exemple, il y a trois ans, un groupe de cybercriminels associés à la Syrie a piraté les ordinateurs d'une entreprise de services publics américaine impliquée dans l'approvisionnement en eau de la ville. Les pirates ont modifié la concentration de produits chimiques utilisés par les services publics pour purifier l'eau potable au moins deux fois. Selon les experts en sécurité informatique, les pirates informatiques manquaient de connaissances sur la construction du système d'approvisionnement en eau. De plus, ils n'avaient aucune intention de nuire aux gens. Mais si vous avez la volonté et les compétences, vous pouvez empoisonner des milliers de personnes et priver la population d'eau douce.

Et en août de l'année dernière, des hackers beaucoup moins pacifiques ont attaqué une raffinerie de pétrole en Arabie saoudite. Le programme qu'ils ont lancé était censé conduire à l'explosion de l'objet. La seule chose qui, par chance, a empêché la catastrophe, c'est une erreur dans le code informatique des cybercriminels.

Mais, bien sûr, le morceau le plus savoureux pour les cyber-terroristes est les systèmes énergétiques des États. Sur la base de données ouvertes publiées dans les médias, Jeremy Straub soutient que les pirates des gouvernements russe et américain sont en concurrence les uns avec les autres, qui installeront leurs logiciels malveillants plus profondément et plus discrètement dans les systèmes de contrôle des entreprises industrielles et énergétiques de l'État ennemi. Ces «chevaux de Troie» fonctionnent en mode veille et attendent une commande pour faire tomber l'infrastructure.

«Je ne veux pas minimiser les conséquences dévastatrices d’une attaque nucléaire», déclare le professeur Straub. - Mais dans ce domaine, il existe au moins quelques systèmes de contrôle mutuel des arsenaux nucléaires. Et le principe de «destruction mutuelle garantie» rend une attaque de missile inutile. Et dans le cas de la cyberguerre, il n'y a pas de telles restrictions mutuelles. De plus, une attaque de hacker est beaucoup plus facile à déguiser que de cacher quel pays a lancé le missile.

Vidéo promotionelle:

Il vaut la peine d'ajouter une autre circonstance qui rend une attaque de hacker tentante: un petit truc sale, comme l'effondrement d'un système de paiement électronique, peut paralyser l'économie et causer un grand tort au pays. Mais encore, cela ne suffit pas pour que l'escalade du conflit atteigne l'ampleur d'une guerre nucléaire.

Dans l'intervalle, des trous monstrueux sont béants dans les systèmes de sécurité informatique des principales infrastructures. Jeremy Straub cite les chiffres suivants: seulement 20% des entreprises américaines qui utilisent des ordinateurs pour contrôler des machines industrielles tentent de protéger leurs réseaux contre les attaques de pirates. L'analyse des hacks identifiés montre que dans 40% des cas, les escrocs ont eu accès à un système informatique pendant un an ou plus. Autrement dit, ils pouvaient potentiellement faire ce qu'ils voulaient en toute impunité.

Pour le moment, il est impossible de résoudre le problème de la sécurité numérique. Même aux États-Unis, un pays qui prétend être un leader technologique, 25% des emplois en cybersécurité sont vacants. Il n'y a tout simplement pas un tel nombre de spécialistes qualifiés dans la nature.

YAROSLAV KOROBATOV

Recommandé: