Stuxnet jedzie do Korei Północnej

Według Dana Wrighta, Dowód cienia.

W 2010 roku świat po raz pierwszy dowiedział się o złośliwym robaku komputerowym, który niszczył irańskie obiekty nuklearne, powodując awarię wirówek, uniemożliwiając w ten sposób rafinację uranu. Prywatni badacze bezpieczeństwa nadali nazwę robakowi „Stuxneta” po słowach kluczowych znalezionych w oprogramowaniu.

Później ujawniono, że tak zwany robak Stuxnet był częścią wspólnej tajnej operacji Stanów Zjednoczonych i Izraela zatytułowanej Operacja Igrzyska Olimpijskie. Robak wykryty przez prywatnych badaczy zajmujących się bezpieczeństwem „uciekł” po tym, jak izraelski odpowiednik NSA, Jednostka 8200, zmodyfikował wcześniejszą wersję robaka, nadając mu hiperagresywność.

Iran odpowiedział, budując własne możliwości w zakresie cyberbroni, które następnie wykorzystał do ataku na Saudi Aramco, a tama w stanie Nowy Jork, oraz szereg banków z siedzibą w USA.

Cały odcinek powinien służyć jako przestroga przed fałszywymi obietnicami i zagrożeniami związanymi z cyberbronią. Po początkowym sukcesie w sabotowaniu irańskiego obiektu nuklearnego w Natanz, rząd Iranu podwoił swój program broni nuklearnej i ostatecznie zwiększył produkcję i udoskonalenie do poziomu znacznie powyżej osiągniętego przed wysiłkami sabotażowymi.

Z opublikowanego w ten weekend artykułu „New York Timesa” wynika, że ​​w 2014 roku prezydent Barack Obama zdecydował się na taki krok przeprowadzić cyberatak w stylu Stuxneta na Koreę Północną w nadziei osłabienia ich zdolności w zakresie rakiet nuklearnych. Decyzja podobno została podjęta po tym, jak Obama stracił zaufanie do systemu obrony przeciwrakietowej, kiedy testy wykazały, że w idealnych warunkach wskaźnik awaryjności przekracza 50%.

Cyberbroń wystrzelona przez USA przeciwko Korei Północnej jest częścią programu „left-of-launch”. Chcą unieruchomić rakiety zanim startu, a nie przechwytywania ich po wystrzeleniu – na tym właśnie polega system obrony przeciwrakietowej.

„The Times” odwołuje się do ogłoszenia z 2013 r. [PDF] przez ówczesnego przewodniczącego Połączonych Szefów Sztabów, generała Martina Dempseya, jako wyjaśnienie programu bez wymieniania nazwy Korei Północnej. Program opiera się na cyberbroni takiej jak Stuxnet, broni wykorzystującej energię bezpośrednią (lasery) i zakłócaniu sygnału elektronicznego.

Ale to, że wart ponad 300 miliardów dolarów program antyrakietowy jest niewypałem, nie oznacza, że ​​alternatywa jest znacznie lepsza lub mniej niebezpieczna.

Podobnie jak w przypadku operacji Olympic Games, wczesne wysiłki w zakresie cyberwojny przeciwko północnokoreańskiemu programowi rakiet balistycznych zakończyły się sukcesem. Wcześniejsze testy rakietowe zakończyły się niepowodzeniem, co „Los Angeles Times” przypisuje częściowo amerykańskim wysiłkom w zakresie cyberwojny:

Pociski Północy wkrótce zaczęły zawodzić w niezwykłym tempie. Niektóre zostały zniszczone bez wątpienia przez przypadek lub przez design. Technologia, którą podążała Północ, wykorzystująca nowe konstrukcje i nowe silniki, obejmowała rakiety wielostopniowe, wprowadzając wszelkiego rodzaju możliwości katastrofalnych błędów. Ale według większości raportów program amerykański uwypuklił porażki.

I znowu, podobnie jak w przypadku operacji Olympic Games, cel amerykańskich cyberataków był nieustępliwy i niezmienny.

Korea Północna poczyniła dalsze postępy w realizacji swojego programu rakietowego dzięki pomyślnemu testowi silników rakiet balistycznych zeszłej wiosny. We wrześniu Korei Północnej udało się zdetonować kolejną bombę atomową, która według doniesień wykazała dwukrotnie silniejszą niszczycielską siłę niż bomba zrzucona przez Stany Zjednoczone na Hiroszimę w Japonii pod koniec II wojny światowej.

W przypadku Iranu ostatecznie odrzucono cyberbroń na rzecz szeroko zakrojonego porozumienia dyplomatycznego, które nałożyło kontrolę na irański program broni nuklearnej. Trudno sobie wyobrazić osiągnięcie takiego porozumienia z Koreą Północną, biorąc pod uwagę obecne napięcia i przywództwo w obu krajach.

W 2014 roku, być może w odpowiedzi na cyberatak lub ze szczerej złości, że został obrażony w filmie Wywiad, Koreańczycy z Północy rzekomo zhakował Sony Pictures Entertainment i opublikował żenujące e-maile wysyłane przez dyrektorów korporacji.

W tym samym okresie Korea Północna zareagowała na inne aspekty programu po wystrzeleniu, przeprowadzając własne ataki elektroniczne, próbując zakłócać sygnały podczas ćwiczeń wojskowych USA i Korei Południowej.

W zeszłym miesiącu Korea Północna prawie na pewno zamordowała brata północnokoreańskiego przywódcy Kim Dzong-una, Kim Dzong Namna malezyjskim lotnisku za pomocą środka nerwowego VX. Zabójstwo, w połączeniu z użyciem śmiercionośnej broni chemicznej, doprowadziło do dalszej izolacji Korei Północnej i wzrostu napięć w regionie, ale także umocniło pozycję Kim Dzong-una jako najwyższego przywódcy.

I dzisiaj, Korea Północna wystrzeliła cztery rakiety w kierunku Japonii, z których trzy wylądowały na wodach terytorialnych Japonii. Piąty pocisk nie wystrzelił z nieznanych przyczyn.

Przyznając, że amerykańska cyberbroń miała coś wspólnego z nieudanym piątym pociskiem, nie jestem pewien, czy spodobałoby mi się to ryzyko, gdybym znajdował się na zachodnim wybrzeżu Stanów Zjednoczonych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powiązane artykuły

Nasza teoria zmian

Jak zakończyć wojnę?

Wyzwanie Ruch na rzecz Pokoju
Wydarzenia antywojenne
Pomóż nam się rozwijać

Drobni darczyńcy utrzymują nas w ruchu

Jeśli zdecydujesz się na cykliczny wkład w wysokości co najmniej 15 USD miesięcznie, możesz wybrać prezent z podziękowaniem. Dziękujemy naszym stałym darczyńcom na naszej stronie internetowej.

To Twoja szansa na ponowne wyobrażenie sobie world beyond war
Sklep WBW
Przetłumacz na dowolny język