Newsroom

Newsroom

Πλησιάζει ένα ηλεκτρονικό «Περλ Χάρμπορ»;

«Το μεγαλύτερο κατόρθωμα δεν είναι να πολεμήσεις και να νικήσεις σε όλες σου τις μάχες. Το μεγαλύτερο κατόρθωμα είναι να κάμψεις την αντίσταση του εχθρού χωρίς να γίνει μάχη». Σουν Τζου, «Η Τέχνη του Πολέμου»

hacker 2300772 1920

Τον 21ο αιώνα αναπτύσσονται νέου τύπου συρράξεις, που μέχρι πριν από λίγα χρόνια θεωρούνταν σενάρια επιστημονικής φαντασίας. Τέτοια μορφή νέων «ασύμμετρων» ή «υβριδικών» πολέμων αποτελεί και ο λεγόμενος Κυβερνοπόλεμος (Cyberwar), που πρόσφατα απασχόλησε και την ελληνική κοινωνία μετά τις μαζικές επιθέσεις που εξαπέλυσαν Τούρκοι χάκερ σε κυβερνητικές σελίδες, μεταξύ των οποίων και του πρωθυπουργού, στη σελίδα της ΕΥΠ και των σωμάτων Ασφαλείας.

Ο κυβερνοπόλεμος έχει πολλές εφαρμογές σε πολλά πεδία, που σχετίζονται κυρίως γύρω από τον έλεγχο, την διαχείριση και την ασφάλεια των πληροφοριών, οι οποίες αποτελούν και τη βασικότερη «πρώτη ύλη» των σύγχρονων οικονομιών παγκοσμίως.

Δεν είναι λίγοι εκείνοι που υποστηρίζουν ότι ο επερχόμενος πόλεμος θα είναι διαδικτυακός. Τα δίκτυα και τα συστήματα των υπολογιστών αποτελούν τις πραγματικές λεωφόρους της σύγχρονης οικονομίας, στις οποίες διακινείται η πολυτιμότερη πρώτη ύλη του σύγχρονου κόσμου: η πληροφορία. Παράλυση της ροής των πληροφοριών οδηγεί αυτομάτως σε οικονομική κατάρρευση και σε ρήγματα των «τειχών ασφαλείας» ιδιωτών, εταιρειών, υπηρεσιών, κρατών ολόκληρων. Αυτός θα είναι άλλωστε και ο στόχος των «πολεμιστών» του κυβερνοχώρου, που ξεκίνησαν ως χάκερς αλλά θα καταλήξουν πραγματικοί κυβερνοπολεμιστές.
 
Πόσο ευάλωτοι είμαστε στις Κυβερνοεπιθέσεις;

Αποτελεί κοινό μυστικό πως σχεδόν κάθε δυο λεπτά κάποιος «χάκερ» προσπαθεί να εισέλθει στα συστήματα υπολογιστών του Πενταγώνου, σπάζοντας τους κωδικούς ασφαλείας. Και το φοβερό είναι πως αρκετά συχνά τα καταφέρνουν! Ήρθε άραγε η στιγμή τα κράτη να εμπλακούν σε πόλεμο καταστρέφοντας τα αρχεία και τους υπολογιστές των εχθρών τους; Ο Ελληνοαμερικανός πρώην διευθυντής της CIA, Τζορτζ Τένετ, είχε παραδεχθεί εξ αρχής τη σοβαρότητα του προβλήματος: «Είμαστε προσκολλημένοι στο δικό μας τρόπο ζωής χρησιμοποιώντας πληροφορίες, ωστόσο το όλο οικοδόμημα είναι κτισμένο σε ανασφαλή θεμέλια». Το αμερικανικό Department of Defense (DoD) είχε προσπαθήσει να εντοπίσει πόσο ανασφαλή είναι τα κρατικά υπολογιστικά συστήματα: το 1997 οι ειδικοί του DoD εξαπέλυσαν 38.000 επιθέσεις κατά των συστημάτων του Πενταγώνου. Το 65% των επιθέσεων ήταν πετυχημένες και το 63% από αυτές δεν ανιχνεύτηκαν ποτέ…

Οι χάκερς, ως γνωστόν, μπορούν να χρησιμοποιούν και τους υπολογιστές άλλων, ως «υπολογιστές – ζόμπι»,  ανυποψίαστων ανθρώπων, για να καλύψουν την ταυτότητά τους. Ο Κένεθ Μίνιχαν, πρώην διευθυντής της NSA, είχε πει ότι «στο κυβερνοδιάστημα σπανίως γνωρίζουμε ποιος μας κτυπά και από πού προέρχεται το κτύπημα εναντίον μας». Μια από τις βασικότερες απειλές στα πλαίσια του κυβερνοπολέμου (cyberwar) είναι και οι λεγόμενοι «υπολογιστικοί ιοί» (Computer virus), που είναι στην πραγματικότητα ειδικά προγράμματα, τα οποία αποκαλούνται διεθνώς Malicius Codes ή «κακοποιοί κώδικες». Όταν οι κώδικες αυτοί εισαχθούν στη μνήμη ενός ηλεκτρονικού υπολογιστή, επηρεάζουν ή αλλάζουν τον τρόπο λειτουργίας του, προκαλώντας επίσης προσωρινή ή μόνιμη βλάβη ή στην καλύτερη περίπτωση καταστρέφουν τα αρχεία του «σκληρού δίσκου».
 
Computer virus, Worms, Τrojan Horses και Logic Bombs

Οι «υπολογιστικοί ιοί» χωρίζονται σε τέσσερις κύριες κατηγορίες: τους «απλούς ιούς», τους «σκώληκες» (Worms) τους «Δούρειους Ίππους» (Trojan Horses) και τις «λογικές βόμβες» (Logic Bombs). Οι σκώληκες διαφέρουν από τους απλούς ιούς στο ότι οι μεν ιοί μπορούν να αναπαραχθούν και να πολλαπλασιασθούν με το τρέξιμο ενός μολυσμένου προγράμματος, ενώ αντίθετα οι σκώληκες καραδοκούν και μπορούν να εκμεταλλευθούν ορισμένα κενά σε λειτουργικά συστήματα, ώστε να εφαρμόσουν άμεσα μία προκαθορισμένη επιθετική στρατηγική.

Ο «Δούρειος ίππος», όπως και ο αντίστοιχος του Τρωικού Πολέμου, έχει τελείως ειρηνική και παραπλανητική εξωτερική ταυτότητα, που κρύβει τις προθέσεις του. Τα προγράμματα του Δούρειου Ίππου σχεδιάζονται έτσι ώστε να μιμούνται τα κανονικά νόμιμα προγράμματα. Η αναστάτωση που προκαλούν κάνει το χειριστή του υπολογιστή να νομίζει ότι έχει πληκτρολογήσει λανθασμένα το κωδικό του όνομα και τον υποχρεώνει να επαναλάβει τη διαδικασία για δεύτερη φορά. Η πιο πάνω απλή παρεμπόδιση της λειτουργίας και η επαναφορά της στην κανονική κατάσταση επιτρέπει στο μεταξύ μετατροπή του κώδικα, ώστε επανερχόμενος με νέα μορφή, να έχει την επόμενη φορά καταστροφικά αποτελέσματα.

Οι «λογικές βόμβες» αναφέρονται γενικά σε κώδικα που δεν έχει γραφεί κανονικά. Συγκεκριμένα, στις πιο πολλές περιπτώσεις εμφανίζονται, όταν ο προγραμματιστής δεν έχει ελέγξει προσεκτικά το πρόγραμμά του, ή όταν ο χειριστής προσπαθήσει να παρακάμψει ορισμένες διαδικασίες για να κερδίσει χρόνο. Οι πιο ύπουλες «βόμβες» δρουν ανεξάρτητα. Παραμένουν σε αδράνεια και διεγείρονται, είτε ύστερα από μία καθορισμένη σειρά γεγονότων ή από μία ειδική συγκυρία αριθμών ή γραμμάτων, οπότε αιφνιδιαστικά καταστρέφουν το λογισμικό του υπολογιστή.

Ο τεχνικός συνδυασμός ή η συγχώνευση δύο ή περισσοτέρων από τις πιο πάνω αναφερόμενες επιθετικές στρατηγικές μπορεί να δημιουργήσει ένα «υπέρ-ιό» (super virus). Ο ιός αυτός θα είναι βασικά μία «λογική βόμβα» και θα παραμένει σε κατάσταση ηρεμίας, ώσπου μία προκαθορισμένη ημέρα και ώρα ή ύστερα από μία σειρά γεγονότων ενεργοποιηθεί. Μετά την ενεργοποίησή του, ο ιός παραμένει σε ετοιμότητα δράσεως ή προσβάλλει κάποια ειδική λειτουργία του υπολογιστή, πριν επανέλθει μόνος του στην κατάσταση υπνώσεως. Ένας παγκοσμίως γνωστός υπεριός ήταν ο «Μιχαήλ Άγγελος», που παραμένει ανενεργός μέχρι την 6η Mαρτίου κάθε χρόνου, οπότε είναι τα γενέθλια του μεγάλου καλλιτέχνη…
 
Οι κατηγορίες των υπολογιστικών ιών

Σήμερα αξιολογούνται οι παρακάτω κατηγορίες ιών, που είναι κατάλληλοι να χρησιμεύσουν σαν «σφαίρες» ηλεκτρονικών όπλων:

O «Δούρειος Ίππος», εισάγεται στο εχθρικό υπολογιστικό σύστημα και παραμένει αδρανής, χωρίς να εντοπίζεται, για ένα καθορισμένο χρονικό διάστημα. Όταν ενεργοποιηθεί, προκαλεί ποικιλία βλαβών και συγχύσεων.
Ο «Δολοφόνος» έχει προορισμό την καταστροφή ορισμένων μόνο αρχείων και την εν συνεχεία εξαφάνισή του, χωρίς να αφήνει κανένα ίχνος.
Η «Καραντίνα» μπορεί να διακόψει τη λειτουργία ολόκληρων υπολογιστικών δικτύων. Επίσης μπορεί να εξαναγκάσει τα δίκτυα να αποσυντονιστούν και να λειτουργούν τεμαχισμένα, προστατεύοντας έτσι την ασφάλεια των διακινουμένων δεδομένων.
Ο «υπερφορτωτικός ιός» έχει τη δυνατότητα να διπλασιάζεται συνεχώς, μέχρι το προσβαλλόμενο σύστημα σταματήσει να λειτουργεί λόγω κορεσμού. Είναι εξαιρετικά αποτελεσματικός για την προσβολή των Ραντάρ που χρησιμοποιούνται στα συστήματα ελέγχου πυρός.
Ο «Ανιχνευτής ή Κλέφτης» ερευνά και ανευρίσκει καθορισμένα αρχεία, τα οποία, αφού εντοπίσει, τα αναμεταδίδει σε ένα ορισμένο σημείο για να υποκλαπούν από εκεί.

Οι πιο γνωστοί τρόποι κυβερνο – προσβολής ενός συστήματος

Οι παραπάνω «κακοποιοί κώδικες» μπορούν να εισχωρήσουν σε έναν ηλεκτρονικό υπολογιστή με πολλούς τρόπους, χωρίς την άμεση ανθρώπινη επέμβαση στο μηχάνημα. Αυτό μπορεί να γίνει μέσω ενός δικτύου που έχει κάποια βλάβη ή με μόλυνση από τη χρησιμοποίηση ενός παράνομου chip σε μία κάρτα ή σε περιφερειακό άλλου υπολογιστικού συστήματος. Σήμερα ο πιο διαδεδομένος τρόπος μόλυνσης και αυτό γιατί είναι ο ευκολότερος, είναι μέσω του software. Στις περισσότερες περιπτώσεις η δραστηριότητα του ιού δεν εντοπίζεται αμέσως από το χρήστη του υπολογιστή, επειδή ο ιός βρίσκεται ήδη φορτωμένος στο κανονικό αρχείο και μολύνει τη μνήμη του συστήματος. Αφού εγκατασταθεί εκεί, θα αρχίσει διαδοχικά να προσκολλάται σε κάθε άλλο αρχείο που χρησιμοποιείται από το μολυσμένο υπολογιστή. Όταν ο χειριστής αναγνωρίσει τα αποτελέσματα της δράσης του ιού και αφαιρέσει το αρχικό μολυσμένο τεμάχιο του κώδικα θα είναι αργά γιατί τότε ο ιός θα έχει ήδη μολύνει και άλλα αρχεία.

Οι ιοί των υπολογιστών γενικώς δημιουργούνται για να προσβάλλουν μόνο έναν τύπο υπολογιστικού συστήματος. Αντίθετα οι «λογικές βόμβες» και οι «Δούρειοι Ίπποι» προσβάλλουν πιο συχνά ένα σύστημα, τοποθετημένοι εκεί από έναν εχθρό του. Αυτό απαιτεί κάποιες φορές φυσική πρόσβαση στο σύστημα που πρόκειται να προσβληθεί, αν και συνήθως προτιμάται κάποιο είδος τηλεχειρισμού. Με την ηθελημένη ή αθέλητη συνεργασία του κατασκευαστή του Software μπορεί εύκολα να γραφεί μία «καταπακτή» (trap door ή backdoor), ένας μηχανισμός κρυμμένος μέσα σ’ ένα πρόγραμμα που του επιτρέπει να παρακάμπτει τις προστασίες, σε όλες σχεδόν τις εφαρμογές του εμπορικού Software. To γεγονός αυτό δε θα γίνει ποτέ αντιληπτό από το χρήστη, ενώ η «καταπακτή» θα μπορεί να ανοίξει ξαφνικά με την εισαγωγή κάποιου άλλου τεμαχίου «κακοποιού κώδικα» αργότερα. Επιπλέον, δεν υπάρχει τίποτα που να μπορεί να αποτρέψει ένα ιό από το να δημιουργήσει ένα «Δούρειο Ίππο» λαμβάνοντας υπόψη ότι ο ιός συνυπάρχει με ένα νόμιμο κώδικα. Πάντως τα μεγάλα υπολογιστικά συστήματα που χρησιμοποιούνται στις κυβερνητικές υπηρεσίες και στις Τράπεζες έχουν την απαιτούμενη χωρητικότητα για να περιλάβουν ένα πλήθος προγραμμάτων ελέγχου και φίλτρων που είναι απαραίτητα για την άμυνά τους κατά των μολύνσεων.

Ελληνο – τουρκικός Κυβερνοπόλεμος σε εξέλιξη

Ένας τέτοιος άτυπος Κυβερνοπόλεμος, μεταξύ Τουρκίας και Ελλάδας, διεξάγεται εδώ και αρκετά χρόνια από ομάδες Τούρκων και Ελλήνων χάκερς, χωρίς να αποκλείσει κανείς και την εμπλοκή των μυστικών ή άλλων υπηρεσιών των δύο «ακήρυχτων» εχθρών. Η τελευταία μαζική επίθεση από Τούρκους χάκερς έλαβε χώρα στις 23 Ιανουαρίου 2020 και δεκάδες κυβερνητικές ιστοσελίδες στην Ελλάδα κτυπήθηκαν και «έπεσαν» μαζικά. Ανάμεσα στις σελίδες ήταν και αυτή του πρωθυπουργού, της Κυβέρνησης, των υπουργείων Εξωτερικών, Εσωτερικών, Οικονομικών, Ναυτιλίας και πολλών ακόμη υπουργείων, ενώ προβλήματα παρουσιάζονται και στις ιστοσελίδες της Αστυνομίας και της Πυροσβεστικής. Λίγες μέρες πριν Κυβερνοεπιθέσεις από Τούρκους χάκερς είχαν δεχθεί επίσης αρκετές ελληνικές κυβερνητικές σελίδες, μεταξύ των οποίων εκείνη του υπουργείου Εξωτερικών και της ΕΥΠ! Η ομάδα των Τούρκων χάκερ που ήταν υπεύθυνοι για τις κυβερνοεπιθέσεις, με ανάρτησή τους στο twitter, απευθύνθηκαν προσωπικά στον πρωθυπουργό, Κυριάκο Μητσοτάκη, ευχόμενοι «καλή τύχη», προσθέτοντας πως «ο Κυβερνοπόλεμος με την Ελλάδα μόλις ξεκίνησε».

Μια μέρα αργότερα οι Anonymous Greece, αφού εντόπισαν τους πρωταίτιους των κυβερνοεπιθέσεων που έπληξαν τις ελληνικές κυβερνητικές σελίδες, τους «ξεμπρόστιασαν», δημοσιεύοντας τα κανονικά ονόματα και τις διευθύνσεις των Τούρκων χάκερς (του admin των Aslan Neferler Tim και του recruiter των Anka Neferler Tim), που από αόρατοι έγιναν ξαφνικά ορατοί σε όλο τον κόσμο και εκτεθειμένοι στις συνέπειες των πράξεών τους. Ήταν ένα ακόμη «θερμό επεισόδιο» του άτυπου ελληνο – τουρκικού Κυβερνοπολέμου που λαμβάνει χώρα τα τελευταία χρόνια και αποτελεί απλά ένα μικρό και τοπικό «πεδίο μάχης» ενός μεγαλύτερου παγκόσμιου Κυβερνοπολέμου που διεξάγεται συνεχώς εδώ και αρκετά χρόνια.

Ρωσικές Κυβερνοεπιθέσεις ενάντια στη Δύση

Το 2018 η Δύση κατηγόρησε τη Ρωσία ότι κρυβόταν πίσω από σωρεία κυβερνοεπιθέσεων εναντίον της. Οι αμερικανικές αρχές έκαναν τότε λόγο για μια εκστρατεία ρωσικών κυβερνοεπιθέσεων εναντίον αθλητικών οργανισμών, μιας διεθνούς υπηρεσίας και μια αμερικανικής εταιρείας που ειδικεύεται στην πυρηνική ενέργεια. Το αμερικανικό υπουργείο Δικαιοσύνης κατηγόρησε τους Ρώσους χάκερ ότι χρησιμοποιούν εικονικά προφίλ, διακομιστές μεσολάβησης και κακόβουλα λογισμικά προκειμένου να πάρουν τον έλεγχο των σέρβερ για να κλέψουν μυστικά και δεδομένα, αλλά και για να προκαλέσουν χάος και παράλυση. Η Μόσχα από την πλευρά της αρνήθηκε τις κατηγορίες που εκτοξεύτηκαν εναντίον της ως «χωρίς καμία ανάλυση» και  «παραμύθια του Άντερσεν».

Αλλά και η Ρωσία αποτέλεσε το στόχο σχεδόν 25 εκατομμυρίων κυβερνοεπιθέσεων κατά τη διάρκεια του Μουντιάλ του 2018 (14 Ιουνίου – 15 Ιουλίου 2018), όπως ισχυρίστηκε τότε ο Ρώσος πρόεδρος Βλαντιμίρ Πούτιν, χωρίς να διευκρινίσει την προέλευση των ηλεκτρονικών αυτών επιθέσεων, ούτε αν έγιναν από ιδιώτες ή λογισμικά, επισημαίνοντας ωστόσο πως οι επιθέσεις αυτές «αντιμετωπίστηκαν».

Το 2016 οι γερμανικές υπηρεσίες πληροφοριών κατηγόρησαν τη ρωσική κυβέρνηση ότι βρισκόταν πίσω από τις διεθνείς εκστρατείες κυβερνοεπιθέσεων Sofacy και Sandworm με σκοπό την κατασκοπεία και τη δολιοφθορά, επικεφαλής έναν «υβριδικό πόλεμο» που έθεσε επίσης στο στόχαστρο τη Γερμανία και το Κοινοβούλιο της. Σύμφωνα με ειδικούς στην κυβερνοασφάλεια, η Pawn Storm/Sofacy έβαλε επίσης στο στόχαστρό της την Ολλανδία, την Ουκρανία, το ΝΑΤΟ, αλλά και Ρώσους αντιφρονούντες.

Οι Κυβερνοεπιθέσεις Ρώσων χάκερ ήταν τόσο πυκνές και σοβαρές ώστε στις 4 Οκτωβρίου του 2018 ο ΓΓ του ΝΑΤΟ Γενς Στόλτενμπεργκ δήλωσε ότι «η Ρωσία πρέπει να σταματήσει την απερίσκεπτη συμπεριφορά της, περιλαμβανομένης των προσπαθειών επέμβασης σε εκλογικές διαδικασίες, και εκτεταμένων εκστρατειών παραπληροφόρησης» πως «το ΝΑΤΟ θα συνεχίσει να ενισχύει την άμυνα και τη δύναμη αποτροπής του απέναντι σε υβριδικές επιθέσεις, περιλαμβανομένου του πεδίου του κυβερνοχώρου».
 
Ισλαμιστική Κυβερνοτρομοκρατία

Το 2016, έτος που η ισλαμιστική τρομοκρατία του ISIS στην Ευρώπη βρισκόταν στο αποκορύφωμά της, ο συντονιστής της Ευρωπαϊκής Ένωσης για την καταπολέμηση της τρομοκρατίας, εξέφρασε την ανησυχία του για κίνδυνο μιας ισλαμιστικής συγκυβερνηθείς στα συστήματα ασφαλείας κάποιου πυρηνικού εργοστασίου στην Ευρώπη. Εκτίμησε μάλιστα ότι «κάποια στιγμή θα υπάρξει σίγουρα ένας τύπος» εντός του Ισλαμικού Κράτους «με διδακτορικό στην τεχνολογία πληροφοριών, ο οποίος θα είναι σε θέση να εισέλθει σε ένα σύστημα». Εκτός από τον έλεγχο του κέντρου διαχείρισης ενός πυρηνικού σταθμού, ο ισλαμοχάκερ θα μπορούσε να κάνει κυβερνοεπίθεσηε σε κάποιο κέντρο ελέγχου εναέριας κυκλοφορίας ή της αλλαγής πορείας των σιδηροδρομικών γραμμών, με καταστροφικές συνέπειες και πολλά θύματα.

Τέτοιες κυβερνοεπιθέσεις μπορούν να καταστήσουν ξαφνικά τις πολυδιαφημιζόμενες «έξυπνες πόλεις» του 21ου αιώνα, όχι μόνον «χαζές», αλλά κι επικίνδυνες για τους κατοίκους της π.χ. με τη διατάραξη της χρήσης των σηματοδοτών που ρυθμίζουν την κυκλοφορία των αυτοκινήτων.
 
Κυβερνοάμυνα (Cyberdefence) και «αντι-ιικά» όπλα

Η μεγάλη απειλή που συνιστούν τα προγράμματα των «ιών» και γενικότερα των κυβερνοεπιθέσεων για τους υπολογιστές και τα δίκτυα, οδήγησαν στη δημιουργία μιας Κυβερνοάμυνας (Cyberdefence) βασισμένης κυρίως σε «αντι-ιικά προγράμματα» και σε συστήματα έγκαιρης προειδοποίησης. Η προστασία των υπολογιστικών συστημάτων βασίζεται κυρίως σε ειδικά αντίμετρα και προγράμματα «αντι-ιών», που διατίθενται σήμερα στην ελεύθερη αγορά. Η εξέλιξή τους όμως, υστερεί νομοτελειακά σε σύγκριση με την πρόοδο που παρουσιάζουν οι ιοί.

Ένα από τα πιο διαδεδομένα εργαλεία πραγματοποιεί σάρωση του Software με σκοπό τον εντοπισμό τμημάτων γνωστών ιών. Αρχικά η μέθοδος φάνηκε ότι ήταν αποτελεσματική αλλά είχε το μειονέκτημα ότι έπρεπε να είναι γνωστός ο ιός για να αναγνωριστεί κατά τη σάρωση. Σήμερα οι ιοί είναι τόσοι πολλοί και τόσο βελτιωμένοι, ώστε είναι σχεδόν αδύνατο να εντοπιστούν με τα υπάρχοντα «αντι-ιικά» προγράμματα. Μια άλλη δυσκολία στο πιο πάνω σύστημα οφείλεται στην κρυπτογράφηση των συγχρόνων ιών, σύμφωνα με την οποία η σειρά των bits που τους αποτελούν αλλάζει περιοδικά, καθώς επίσης και με κάθε προσβολή που πραγματοποιούν. Μ’ αυτόν τον τρόπο αυτό το εργαλείο σάρωσης αχρηστεύεται τελείως.

Ένα άλλο «αντι-ιικο όπλο» παρέχει μερική μόνο λύση στο πρόβλημα, γιατί, αντί να ψάχνει για συγκεκριμένους ιούς, ψάχνει να εντοπίσει τις δραστηριότητές τους και προειδοποιεί το χειριστή, όταν αντιληφθεί μια απόπειρα μόλυνσης σε κάποιο σημείο του συστήματος. Το πλεονέκτημα του εργαλείου αυτού είναι το ότι δε χρειάζεται συνεχείς ενημερώσεις, εφόσον όλοι οι ιοί έχουν ένα κοινό γνώρισμα δραστηριοποίησής τους. Παρ’ όλες τις προόδους που έχουν σημειωθεί, τα εργαλεία αυτά έχουν ακόμη μεγάλα περιθώρια βελτίωσης, γιατί δίνουν συχνά λανθασμένες ενδείξεις και προκαλούν άσκοπους συναγερμούς των χειριστών. Στο μέλλον αναμένεται ότι οι εφαρμογές της Τεχνητής Νοημοσύνης (Α.Ι.) θα καταστήσουν τα εργαλεία αυτά περισσότερο αποτελεσματικά, αλλά διατυπώνονται φόβοι για την κατασκευή ιών που θα ενσωματώνουν την καινούρια αυτήν τεχνολογία.
 
Υπερ-ιοί εναντίον υπολογιστών

Πολλοί ανησυχούν κατά καιρούς για την περίπτωση χρησιμοποίησης ενός ισχυρότερου καταστρεπτικού ιού, ως όπλου. Σήμερα οι ιοί είναι ικανοί να βλάψουν, μόνιμα ή προσωρινά, ένα σύστημα, προκαλώντας διακοπές ή ανακρίβειες στις ενδείξεις του. Οι υπολογιστές που κινδυνεύουν να μολυνθούν από τους εξελιγμένους ιούς είναι δυνατόν να ανήκουν σε οπλικά συστήματα βαλλιστικών πυραύλων εντοπισμού επερχομένων βλημάτων, προσδιορισμού τροχιάς δορυφόρων και πλήθος άλλων κρισίμων στρατιωτικών εφαρμογών. Επιπλέον, οι ιοί ενδέχεται να προκαλέσουν σοβαρή οικονομική κρίση, αν αναστατώσουν τα υπολογιστικά συστήματα των τραπεζών, των εφοριών και των άλλων χρηματοοικονομικών οργανισμών, με συνέπεια να μειωθεί η ικανότητα λειτουργίας του κράτους, που είναι και ο διαχρονικός πόθος των αναρχικών τρομοκρατών. Οι ασχολούμενοι με το θέμα ειδικοί προβλέπουν σωρεία κινδύνων, σε μία μεγάλη ποικιλία κρατικών και ιδιωτικών δραστηριοτήτων, λόγω της τεράστιας εξάπλωσης που έχει πάρει η χρησιμοποίηση των ηλεκτρονικών υπολογιστών.

Η ευελιξία και η καταστρεπτική ικανότητα των ιών τείνει να κάνει την προστασία των υπολογιστικών δικτύων και εγκαταστάσεων δυσκολότερη. Δεν αποκλείεται να αναπτυχθούν ιοί με Τεχνητή Νοημοσύνη (Α.Ι.), που θα καταστήσουν το νέο αυτό όπλο απαραίτητο για όλα τα μελλοντικά οπλοστάσια. Η γνώση για την εξέλιξη αυτήν υπάρχει από τώρα στα εργαστήρια ερευνών. Αντίστοιχα όμως προοδεύουν και τα αντίμετρα και δεν αποκλείεται στο μέλλον να υπογραφούν διεθνείς συμφωνίες που να περιορίζουν ή να απαγορεύουν την ανάπτυξη των όπλων αυτών, όπως περίπου συνέβη και με τα πυρηνικά όπλα τα τελευταία χρόνια…
 
Προς ένα «ηλεκτρονικό Περλ Χάρμπορ»;

Η τεχνολογία έχει εξελιχθεί με απίστευτους ρυθμούς, οι ηλεκτρονικοί υπολογιστές θεωρούνται πλέον απαραίτητα εργαλεία και η πληροφορία παίζει ρόλο-κλειδί στη λειτουργία του παγκόσμιου συστήματος. Κυριαρχεί πλέον η άποψη ότι «μερικά γραμμάρια πυριτίου σε έναν υπολογιστή είναι πιο αποτελεσματικά από έναν τόνο ουρανίου στο πεδίο της μάχης». Μερικοί προχωρούν περισσότερο λέγοντας ότι στο μέλλον ο στρατιώτης θα κρατά υπολογιστή αντί για όπλο και συνεχίζουν δίνοντας τις «λίστες» για τα μελλοντικά Μη Φονικά Όπλα.

Στις αρχές της τρίτης δεκαετίας του 21ου αιώνα πάνω από πέντε δισεκατομμύρια υπολογιστές είναι διασυνδεδεμένοι μ’ ένα πολύπλοκο δικτυακό πλέγμα μέσω του οποίου διακινούνται καθημερινά ασύλληπτες ποσότητες πληροφοριών, απαραίτητες για τη λειτουργία της υπέρ-συμβολικής οικονομίας. Τόσο οι υπολογιστές, όσο και τα δίκτυα, προστατεύονται ανεπαρκώς και εμφανίζονται ευάλωτα σε προσβολές και κυβερνοεπιθέσεις. Πολλοί μάλιστα εκφράζουν το φόβο ότι το διαδίκτυο θα καταρρεύσει σύντομα, έπειτα από μια ξαφνική και συντονισμένη επίθεση χάκερς. Το 1994 ο Σκοτ Τσέρνεϊ, επικεφαλής της Μονάδας Εγκλημάτων σε Υπολογιστές (CCU), είχε πει χαρακτηριστικά: «Άλλοτε τοποθετούσαμε την πληροφορία σ’ ένα χρηματοκιβώτιο και το κλείναμε. 

Κλείναμε το κτίριο, βάζαμε ένα φράκτη γύρω-γύρω και τοποθετούσαμε φύλακες που εγγυούνταν την ασφάλειά της. Σήμερα, η ευαίσθητη πληροφορία μας είναι προσιτή on line κι εμείς επαναπαυόμαστε επειδή πάντα έχουμε φράκτες γύρω από τα κτίρια!» Πλησιάζει άραγε ένα «ηλεκτρονικό Περλ Χάρμπορ»;
 
Πηγή: tvxs.gr

Μητσοτάκης: Σε πανικό στη Βουλή – Αντί για απαντήσεις, επίθεση και «δεν ντρέπεστε» στην αντιπολίτευση (video)

6167665

Μητσοτάκης: Σε πανικό στη Βουλή – Αντί για απαντήσεις, επίθεση και «δεν ντρέπεστε» στην αντιπολίτευση (video)

«Ουδέποτε, δόθηκε καμία εντολή για συγκάλυψη», τόνισε ο Κυριάκος Μητσοτάκης κοιτώντας τους συγγενείς των θυμάτων

Βουλή: Ο λόγος για τα άδεια έδρανα του ΚΚΕ και της Νέας Αριστεράς στην ομιλία της Κωνσταντοπούλου

6167422

Βουλή: Ο λόγος για τα άδεια έδρανα του ΚΚΕ και της Νέας Αριστεράς στην ομιλία της Κωνσταντοπούλου

Μετά την ολοκλήρωση της ομιλίας της Ζωής Κωνσταντοπούλου, οι βουλευτές των δύο κομμάτων επέστρεψαν στις…

Μητσοτάκης: Όλο το παρασκήνιο για τις εκκαθαρίσεις Μπρατάκου και Παπασταύρου

InCollage 20240328 205245331

Μητσοτάκης: Όλο το παρασκήνιο για τις εκκαθαρίσεις Μπρατάκου και Παπασταύρου

O Κυριάκος Μητσοτάκης φαίνεται πως «παραίτησε» τους δύο στενούς του συνεργάτες προκειμένου να μην απολογηθεί…