대량 살상을위한 사이버 무기
현대 세계는 디지털화되었습니다. 아직 완전하지는 않지만 "디지털화"가 빠른 속도로 발전하고 있습니다. 금융 서비스, 유틸리티, 산업 기업, 군대 등 거의 모든 것이 이미 네트워크에 연결되어 있거나 가까운 장래에 연결될 것입니다. 거의 모든 사람들이 스마트 폰을 사용하고 있습니다. 스마트 TV, 냉장고, 진공 청소기, 세탁기, 전자 레인지, 심지어 전구까지 "스마트 홈"이 인기를 얻고 있습니다.
첫 번째 자동차 인 Honda Legend가 이미 등장했으며 XNUMX 단계 자동 조종 장치가 설치되어 비상 제동 가능성까지 자동차를 완전히 제어합니다. "운전자"는 제조업체가 지정한 특정 시간 동안 만 제어 할 준비가되어 있으면됩니다 (Tesla 전기 자동차에는 XNUMX 단계 자동 조종 장치가 설치되어 운전자가 지속적으로 모니터링해야 함).
많은 회사가 뇌를 외부 장치에 직접 연결하는 인간-컴퓨터 인터페이스를 만들기 위해 노력하고 있습니다. 그러한 회사 중 하나는 유비쿼터스 Elon Musk의 Neuralink입니다. 이러한 장치가 장애인의 삶을 편하게 해줄 것으로 예상되지만 이러한 기술이 다른 분야에서도 적용될 것이라는 데는 의심의 여지가 없습니다. 미래에- "치핑"에 대한 공포증이 현실이 될 수있는 전체주의 국가에서.
그러나 디지털 시스템과 서비스는 사람들의 삶을 엄청나게 편하게 만들지 만 산업 및 도시 시설의 효율성을 증가시킵니다. 모든 것이 괜찮은 것 같지만 "하지만"이 하나 있습니다. 모든 디지털 시스템은 이론적으로 해킹 가능합니다. 그리고 때때로 이것은 연습에 의해 확인됩니다.
컴퓨터 바이러스
"컴퓨터 바이러스"의 발전을위한 이론적 기반은 1961 세기 중반 John von Neumann에 의해 컴퓨터 자체의 출현과 거의 동시에 공식화되었습니다. XNUMX 년 Bell Telephone Laboratories의 엔지니어 Viktor Vysotsky, Doug McIlroy 및 Robert Morris는 자신을 복제 할 수있는 프로그램을 개발했습니다. 이것이 최초의 바이러스였습니다. 그들은 엔지니어가 "Darwin"이라고 부르는 게임의 형태로 만들어 졌는데, 그 목적은이 프로그램을 친구에게 보내 상대방의 프로그램을 더 많이 파괴하고 더 많은 사본을 만드는 것이 었습니다. 다른 사람의 컴퓨터를 채운 플레이어가 승자로 선언되었습니다.
1981 년에 Virus 1,2,3 및 Elk Cloner 바이러스가 Apple II 개인용 컴퓨터 (PC)에 나타났습니다. 이러한 PC의 소유자라면 누구나 이미 "알아볼"수있었습니다. 몇 년 후, 최초의 안티 바이러스 프로그램이 나타났습니다.
Apple II는 컴퓨터 바이러스가 생성 된 최초의 소비자 컴퓨터가되었습니다.
널리 사용되는 "컴퓨터 바이러스"라는 단어 조합은 본질적으로 웜 (웜), 위장 바이러스 (루트킷), 스파이웨어 (스파이웨어), 좀비 (좀비), 광고 바이러스 (애드웨어), 차단 등 여러 유형의 악성 소프트웨어를 숨 깁니다. 바이러스 (winlock), 트로이 목마 바이러스 (트로이 목마) 및 그 조합. 다음에서는 "컴퓨터 바이러스"라는 용어를 모든 유형의 맬웨어에 대한 일반적인 용어로 사용합니다.
최초의 바이러스가 오락, 장난 또는 프로그래머 능력의 지표로 가장 자주 작성 되었다면 시간이 지남에 따라 개인 및 금융 데이터를 훔치고 장비를 중단하고 강탈을 위해 데이터를 암호화하기 위해 점점 더 "상업화"하기 시작했습니다. 방해가되는 광고 등을 표시합니다. ... 암호 화폐의 출현과 함께 컴퓨터 바이러스는 새로운 기능을 받았습니다. 그들은 암호 화폐를 채굴 (추출)하기 위해 사용자의 컴퓨터를 "노예화"하기 시작했고, 감염된 PC의 거대한 네트워크를 형성했습니다. 봇넷 (이전에는 봇넷도 존재했습니다. "스팸"메일 링 또는 소위 DDoS 공격 수행).
그러한 기회는 일반적으로 무언가를 훔치고 무언가를 부수는 것과 같은 유사한 임무를 수행하는 군대 및 특수 서비스에 관심을 갖지 못할 수 없습니다 ...
사이버 트롭
디지털 인프라의 중요성과 개방성을 감안할 때, 국가들은이를 보호 할 필요성을 인식하고 있으며,이를 위해 국방부 및 특수 서비스 부서의 틀 내에서 사이버 위협 및 사이버 위협으로부터 보호하도록 설계된 적절한 단위가 생성됩니다. 적의 디지털 인프라에 대한 공격을 수행합니다.
후자는 일반적으로 광고되지 않지만 현재 전 미국 대통령 도널드 트럼프는 공식적으로 미국 사이버 사령부 (USCYBERCOM, 미국 사이버 사령부)의 권한을 확대하여 잠재적 인 적에 대한 선제 공격을 수행 할 수 있도록했습니다. 그리고 아마도 동맹국에서-당신은 어떻게 든 당신의 경제를 도와야합니까?). 새로운 권한을 통해 군사 해커는 "적대 행위 직전"에있는 다른 국가의 네트워크에서 전복 활동을 수행 할 수 있습니다. 컴퓨터 네트워크에서 스파이 활동을 수행하고, 바이러스 및 기타 특수 프로그램의 확산 형태로 방해 행위 및 방해 행위를 수행합니다.
2014 년 러시아 연방 대통령 VVPutin의 법령에 따라 정보 작전 부대가 구성되었으며, 2020 년 XNUMX 월 장관이 발표 한대로 정보 작전을 수행하기 위해 러시아 군대에 특수 부대가 창설되었다고 발표되었습니다. 러시아 연방 Sergei Shoigu의 국방부.
다른 선진국에도 사이버 네틱 부대가 있습니다. 미확인 보고서에 따르면 미군 사이버 부대의 예산은 약 7 억 달러이며 인원은 9000 명을 초과합니다. 중국 사이버 부대의 수는 약 20 명이며 자금은 약 000 억 달러입니다. 영국과 한국은 사이버 보안에 각각 1,5 억 450 천만 달러와 400 억 달러를 지출하고 있습니다. 러시아 사이버 부대에는 약 1000 명이 포함되며 비용은 약 300 억 달러입니다.
목표와 기회
컴퓨터 바이러스의 잠재적 인 파괴성은 어마 어마하며 주변 세계가 디지털화됨에 따라 빠르게 증가하고 있습니다.
모든 사람들은 러시아에 대한 미국의 미국 선거 개입에 대한 비난과 중국에 대한 지적 재산 훔친 비난을 기억합니다. 그러나 대중의 양심을 조작하고 데이터를 도용하는 것은 빙산의 일각에 불과합니다. 인프라 취약성에 관해서는 상황이 훨씬 더 심각해집니다.
이 주제에 관한 수많은 책과 영화는 유틸리티 중단, 자동차 혼잡, 시민 계좌의 자금 손실과 같은 인프라의 붕괴를 생생하게 묘사합니다. 실제로 이것은 아직 발생하지 않았지만 이것은 구현 불가능의 결과가 아닙니다. 주제별 리소스에 대한 사이버 보안 기사에서 러시아를 포함하여 컴퓨터 네트워크의 취약성에 대한 많은 정보를 찾을 수 있습니다 (러시아, 아마도 "어쩌면"에 대한 전통적인 희망에 대한 더 큰 범위까지).
아직 대규모 인프라 해킹이 없었던 사실은이 주제에 대한 심각한 해커 그룹의 관심이 부족한 결과 일 가능성이 높습니다. 공격은 일반적으로 재정적 이익을 극대화하는 명확한 최종 목표를 가지고 있습니다. 이와 관련하여 도시 하수도, 신호등 및 전력망의 운영을 방해하는 것보다 산업 및 상업 비밀을 훔쳐 팔고, 증거를 훼손하고, 데이터를 암호화하고, 해독을 위해 몸값을 요구하는 것이 훨씬 더 유익합니다.
도시 인프라의 붕괴는 데이터 센터와 발전소에 대한 순항 미사일 공격뿐만 아니라 악성 소프트웨어로 인해 발생할 수 있습니다.
동시에, 다른 나라의 군대는 인프라에 대한 공격을 높은 확률로 전쟁의 요소로 간주하여 적의 경제를 크게 약화시키고 인구 사이에 불만을 유발할 수 있습니다.
2010 년 민간 기업 Bipartisan Policy Center는 미국 영토에서 대규모 사이버 공격 시뮬레이션을 수행했습니다.이를 통해 준비되고 조정 된 사이버 공격 중에 국가 에너지 시스템의 최대 절반이 절반으로 무력화 될 수 있음을 보여주었습니다. XNUMX 시간 이내에 모바일 및 유선 통신이 끊어지며, 그 결과 거래소의 금융 거래도 중단됩니다.
그러나 민간 기반 시설에 대한 공격은 최악이 아니며 훨씬 더 심각한 위협이 있습니다.
전략적 무기로서의 컴퓨터 바이러스
17 년 2010 월 XNUMX 일 처음으로 역사 Microsoft Windows 운영 체제를 실행하는 컴퓨터뿐만 아니라 자동화 된 생산 프로세스를 제어하는 산업 시스템도 감염시키는 컴퓨터 웜인 win32 / Stuxnet 바이러스가 발견되었습니다. 이 웜은 산업 기업, 발전소, 보일러 하우스 등의 자동화 된 공정 제어 시스템 (APCS)에서 무단 데이터 수집 (간첩) 및 방해 행위의 수단으로 사용될 수 있습니다. 사이버 보안 분야에서 일하는 선도적 인 전문가 및 기업에 따르면, 이 바이러스는 수십 명의 전문가로 구성된 전문 팀이 만든 가장 복잡한 소프트웨어 제품입니다. 복잡성 측면에서 볼 때 사이버 공간에서의 작전만을 위해 설계된 Tomahawk 순항 미사일과 비교할 수 있습니다. Stuxnet 바이러스로 인해 일부 우라늄 농축 원심 분리기가 실패하여이란 핵 프로그램의 진행 속도가 느려졌습니다. 이스라엘과 미국 정보 기관은 Stuxnet 바이러스를 개발 한 것으로 의심됩니다.
나중에 win32 / Stuxnet을 사용한 생산과 유사한 복잡성이 다음과 같은 다른 컴퓨터 바이러스가 발견되었습니다.
-Duqu (위임 개발자 이스라엘 / 미국)-기밀 데이터를 신중하게 수집하도록 설계되었습니다.
-Wiper (위임 개발자 이스라엘 / 미국)-2012 년 XNUMX 월 말에이란 최대 석유 회사 중 하나의 여러 서버에있는 모든 정보를 파괴하고 며칠 동안 작업을 완전히 마비 시켰습니다.
-Flame (위임 개발자 이스라엘 / 미국)은이란 컴퓨터 인프라에 대한 공격을 위해 특별히 개발 된 것으로 추정되는 스파이 바이러스입니다. Bluetooth 모듈로 모바일 장치를 식별하고 위치를 추적하며 기밀 정보를 도용하고 대화를 도청 할 수 있습니다.
-Gauss (위임 개발자 이스라엘 / 미국)-전자 메일, 암호, 은행 계좌 데이터, 쿠키 및 시스템 구성 데이터와 같은 금융 정보를 훔치는 것을 목표로합니다.
-Maadi (대표 개발자 Iran)-정보를 수집하고, 컴퓨터 매개 변수를 원격으로 변경하고, 사운드를 녹음하여 원격 사용자에게 전송할 수 있습니다.
따라서 일부 국가에서는 전문 개발 팀이 이미 구성되어 사이버 네틱 оружия... 이 바이러스는 최초의 "제비"입니다. 미래에는 개발자들이 얻은 경험을 바탕으로 적에게 막대한 피해를 줄 수있는 훨씬 더 효과적인 사이버 전쟁 수단이 만들어 질 것입니다 (또는 이미 만들어졌습니다).
특징 및 관점
사이버 무기의 핵심 기능인 익명 성과 사용의 비밀 성을 명확히 이해해야합니다. 누군가를 의심 할 수는 있지만 그가 사용에 관여했음을 증명하는 것은 극도로 어려울 것입니다. 사이버 무기의 생성은 국경을 넘어 물리적 물체의 이동이 필요하지 않습니다. 파업은 언제든 누구에게나 타격을 줄 수 있습니다. 사이버 공간에서의 전쟁 수행에 대한 법적 규범이 없기 때문에 상황이 악화됩니다. 맬웨어는 정부, 기업 또는 조직 범죄에 사용될 수 있습니다.
각 프로그래머는 원칙적으로 자신을 인식 할 수있는 특정 스타일의 코드를 작성합니다. 해당 구조에서이 문제에 이미주의를 기울이고있을 가능성이 있습니다. 일부 전문가 또는 특수 소프트웨어 (코드의 "수정 자", "비 개인화"또는 반대로 다른 코드처럼 보이게 함)가 있습니다. 프로그래머 / 구조 / 서비스 / 회사, 멀웨어 개발자 역할을 "대체"하기 위해.
악성 소프트웨어는 크게 "평화 시대"와 "전시"바이러스로 나눌 수 있습니다. 전자는 데이터를 채굴하여 적의 산업의 효율성을 떨어 뜨리는 눈에 띄지 않게 행동해야합니다. 두 번째는 극도로 빠르고 공격적으로 행동하여 공개적으로 최소한의 기간에 최대 피해를 입히는 것입니다.
평시 바이러스는 어떻게 작동 할 수 있습니까? 예를 들어 지하 강철 파이프 라인 / 가스 파이프 라인에는 소위 음극 보호 스테이션 (CPS)이 장착되어 있으며, 이는 파이프와 특수 전극에서 전위차를 통해 파이프 부식을 방지합니다. 그런 경우가있었습니다 .90 년대 러시아 기업 중 하나에서 밤에 조명이 꺼졌습니다 (돈을 절약하기 위해). 조명 및 장비와 함께 지하 인프라를 보호하는 SKZ가 꺼졌습니다. 결과적으로 모든 지하 파이프 라인은 가능한 한 가장 짧은 시간에 파괴되었습니다. 밤에는 녹이 생기고 낮에는 SCZ의 영향으로 벗겨졌습니다. 이주기는 다음날 반복되었습니다. SCZ가 전혀 작동하지 않으면 녹의 외층 자체가 부식에 대한 장벽 역할을 할 것입니다. 그래서 파이프를 부식으로부터 보호하도록 설계된 장비 자체가 부식 가속화의 원인이 된 것으로 밝혀졌습니다. 이 유형의 모든 현대 장비에는 원격 측정 수단이 장착되어 있으므로 잠재적으로 지하 파이프 라인 / 가스 파이프 라인의 적의 표적 공격에 사용될 수 있으며 그 결과 국가는 막대한 경제적 피해를 입을 것입니다. 동시에 멀웨어는 악성 활동을 숨겨 원격 측정 결과를 왜곡 할 수 있습니다.
공작 기계, 가스 터빈 등 외국 장비는 훨씬 더 큰 위협을 받고 있습니다. 현대 산업 장비의 상당 부분은 군사적 필요에 대한 사용을 배제하기 위해 (배송 조건 인 경우) 인터넷에 지속적으로 연결해야합니다. 우리 산업을 차단할 수있는 능력 외에도, 대부분의 경우 외국 기계 및 소프트웨어와 관련된 잠재적 인 공격자는 "자신의"기계에서 직접 제품 제조를위한 프로그램을 다운로드 할 수 있습니다. 청사진-제조 기술. 또는 특정 순간에 결혼을 "추적"하라는 명령을 내릴 수있는 기회, 예를 들어 매 XNUMX 분의 XNUMX 또는 XNUMX 분의 XNUMX 제품에 결함이있어 사고, 미사일 및 비행기 추락, 정리 해고, 형사 사건, 수색으로 이어질 수 있습니다. 범인, 계약 실패 및 국방 명령.
사이버 무기의 연속 생산
어떤 전쟁도 방어적일 수는 없습니다.이 경우 패배는 불가피합니다. 사이버 무기의 경우 러시아는 자신을 방어 할뿐만 아니라 공격도해야합니다. 그리고 사이버 부대의 창설은 여기서 도움이되지 않을 것입니다. 그것은 바로 필요한 악성 소프트웨어의 연속 생산을위한 "공장"입니다.
퍼블릭 도메인과 미디어에 유포되는 데이터에 따르면 현재 사이버 무기 제작은 특수 서비스 및 법 집행 기관의 관련 부서에서 수행되고 있다고 결론 지을 수 있습니다. 이 접근 방식은 잘못된 것으로 간주 될 수 있습니다. 군대의 단일 지부가 독립적으로 무기 생성에 관여하지 않습니다. 그들은 참조 조건을 발행하고, 새로운 유형의 무기 생성을 통제하고 재정을 지원하고 개발을 지원할 수 있습니다. 그러나 군사 산업 단지의 기업은 무기 생성에 직접 관여합니다. 앞서 언급했듯이 Stuxnet, Duqu, Wiper, Flame, Gauss 바이러스와 같은 최신 사이버 무기의 예는 복잡도에서 현대의 고정밀 무기와 비교할 수 있습니다.
Stuxnet 바이러스를 예로 들어 보면 운영 체제, 통신 프로토콜, 정보 보안, 행동 분석 전문가, 전기 구동 전문가, 특수 원심 분리 제어 소프트웨어, 신뢰성 전문가 등 다양한 분야의 전문가가 필요합니다. 단지 컴플렉스에서만 문제를 해결할 수 있습니다. 외부 네트워크에 연결되지 않은 특수 보호 시설에 도달 할 수있는 바이러스를 생성하고 필요한 장비를 감지하고 눈에 띄지 않게 작동 모드를 변경하고 비활성화하는 방법입니다.
사이버 무기의 목표는 완전히 다른 산업, 인프라, 장비 및 무기 일 수 있으므로 사이버 무기의 연속 생산을위한 조건부 "공장"에는 수십, 수백 개의 부서, 수백 또는 수천 명의 전문가가 포함될 것입니다. 사실이 작업은 원자로, 로켓 또는 터보 제트 엔진의 개발과 복잡성면에서 비슷합니다.
몇 가지 추가 사항을 확인할 수 있습니다.
1. 사이버 무기는 수명이 제한됩니다. 이는 IT 산업의 급속한 발전, 소프트웨어 및 보호 수단의 개선으로 인해 이전에 개발 된 사이버 무기에 사용 된 취약성이 폐쇄 될 수 있습니다.
2. 자체 시설의 보안을 보장하기 위해 사이버 무기 샘플의 배포 영역에 대한 통제를 보장해야합니다. 동시에,이란의 핵 인프라에서 스턱 스넷 바이러스의 우세한 확산이 이스라엘과 미국을 나타내는 것처럼 사이버 무기 샘플의 배포 영역에 대한 과도한 제한이 간접적으로 개발자를 나타낼 수 있음을 명심해야합니다. 가능한 개발자. 다른 한편으로, 잠재적 인 적을 의도적으로 불신 할 수있는 기회가 열릴 수 있다는 점을 주목해야합니다.
3. 고정밀 적용 가능성 (작업에 따라)-정찰, 정보 배포 / 파기, 인프라의 특정 요소 파괴. 동시에, 사이버 네틱 무기 샘플 하나를 동시에 여러 문제 해결에 집중할 수 있습니다.
4. 사이버 무기로 해결되는 목표와 목표의 범위는 지속적으로 확대 될 것입니다. 여기에는 정보 추출을위한 전통적인 작업과 정보 대책 (선전) 작업, 물리적 파괴 또는 기술 장비 손상이 모두 포함됩니다. 인간 사회의 높은 정보화 속도는 적의 고가의 고정밀, 초음속 및 우주 무기 시스템 개발에 대한 비대칭 대응으로 사이버 무기 개발의 가능성을 높일 것입니다. 특정 단계에서 사이버 무기는 잠재적 인 영향을 전략 무기와 비교할 수 있습니다.
5. 국가 IT 인프라의 보안을 보장하는 것은 사이버 무기 제작 경험 없이는 불가능합니다. 국가 IT 인프라 및 방어 시스템에서 잠재적으로 취약한 지점을 식별 할 수있는 공격 사이버 무기의 생성입니다 (디지털 자동 전투 제어 시스템의 도입을 고려할 때 특히 중요합니다).
6. 사이버 무기의 개발과 사용은 조건부 "평화 시간"을 포함하여 지속적으로 이루어져야한다는 사실을 고려하여 최고 수준의 비밀을 보장 할 필요가 있습니다. 동시에 사이버 무기의 개발에는 거대한 공장의 물리적 생성, 장비 구매, 광범위한 구성 요소의 제조, 희귀하거나 값 비싼 재료의 획득이 필요하지 않으므로 비밀 유지 작업이 단순화됩니다.
7. 어떤 경우에는 악성 코드의 도입이 미리 이루어져야합니다. 예를 들어 원심 분리기가 연결된이란 네트워크는 인터넷에서 격리되었습니다. 그러나 중간 매체를 통해 바이러스를 다운로드 할 수있는 기능을 제공 한 공격자는 부주의 한 직원 (또는 보낸 Cossack)이 바이러스를 플래시 드라이브의 내부 네트워크로 운반하도록했습니다. 시간이 걸린다.
적용 사례
러시아 연방의 이익과 심각하게 모순되기 시작한 천연 가스 (LNG)의 최대 생산국 인 중동의 조건부 국가를 예로 들어 보겠습니다.
고려되는 국가는 석유 및 가스 파이프 라인 네트워크, LNG 생산을위한 기술 라인 및 함대 LNG 수송을위한 "Q-Flex"및 "Q-Max"등급의 탱커. 게다가 그 영토에 미군 기지가 있습니다.
해당 국가에 대한 직접 무장 공격은 이익보다는 해를 더 많이 줄 수 있습니다. 그렇다면 외교적 다이빙으로 제한 하시겠습니까? 대답은 사이버 무기 사용 일 수 있습니다.
현대 선박은 점점 더 자동화되고 있습니다. 우리는 완전 자율 탱커와 컨테이너 선박에 대해 이야기하고 있습니다. LNG 플랜트에서는 자동화가 덜 사용됩니다. 따라서 Q-Flex 및 Q-Max 탱커의 제어 시스템 또는 LPG 저장 시스템에로드 된 특수 악성 코드는 이론적으로 주어진 시간에 (또는 네트워크 연결이있는 경우 외부 명령에 따라) 인위적 사고를 표시된 선박의 전체 또는 부분 파괴. LNG 생산을위한 기술 프로세스에 취약성이있을 가능성이 높기 때문에 파괴 가능성을 포함하여 플랜트를 무력화 할 수 있습니다.
항구 입구 사고로 인한 LNG 탱커의 폭발 또는 LNG 저장 장비의 오작동은 선박 자체의 사망뿐만 아니라 해안 인프라의 손상으로 이어질 수 있습니다.
따라서 몇 가지 목표가 달성됩니다.
1. 러시아 천연 가스 시장에 대한 소비자의 방향 전환 가능성과 함께 신뢰할 수있는 에너지 자원 공급자로서의 조건부 국가의 권위를 약화시킨다.
2. 에너지 자원에 대한 세계 가격의 증가로 연방 예산에 대한 추가 자금을받을 수 있습니다.
3. 재정 능력의 감소로 인해 조건부 국가의 정치 활동이 감소하고 지역 내 다른 국가의 내정에 간섭이 발생합니다.
발생한 경제적 피해에 따라 지배 엘리트의 완전한 변화가 발생할 수 있으며, 조건부 국가와 이웃 사이의 제한된 갈등으로의 전환이 발생할 수 있으며, 이들은 균형을 바꾸기 위해 이웃의 약점을 이용하고자 할 수 있습니다. 지역에서 권력의.
이 작업의 핵심은 비밀 문제입니다. 명확한 증거가 없다면 러시아를 직접 비난 할 수 있습니까? 있을 것 같지 않게. 조건부 상태는 적과 경쟁자로 가득 차 있습니다. 그리고 그들의 동맹 인 미국은 가장 충성스러운 이들에게도 적대적인 작전을 수행하는 데 반복적으로 목격되었습니다. 값 비싼 수압 파쇄를 사용하여 광산 회사를 지원하기 위해 가격을 부풀려 야할까요? 개인적인 것은 없습니다.
최근 사건에서 사이버 무기 사용에 대한 또 다른 옵션이 제안되었습니다. 거대한 선박-유조선 또는 컨테이너 선박이 좁은 채널을 통과하면 갑자기 제어 시스템이 이동 경로와 속도를 변경하는 일련의 날카로운 명령을 내리고 결과적으로 선박이 급격히 회전하고 채널을 차단하여 완전히 차단합니다. 그것. 전복되어 운하에서 제거하는 작업은 시간과 비용이 많이 듭니다.
범인의 명확한 흔적이 없으면 확립하기가 극도로 어려울 것입니다. 누구나 이것에 대해 비난받을 수 있습니다. 이러한 사고가 여러 채널에서 동시에 발생하면 특히 효과적입니다.
따라서 산업 규모의 사이버 무기 개발이 최우선 과제입니다. 정보 기술은 나노 기술 및 생명 공학과 함께 XNUMX 세기 지배의 초석입니다. 동시에, 그것의 개발은 유망한 나노 생명 공학과 전통적인 현대 무기의 개발 모두에서 훨씬 더 저렴할 것입니다.
정보