Cyber wapens van massavernietiging

INHOUDSOPGAWE:

Cyber wapens van massavernietiging
Cyber wapens van massavernietiging

Video: Cyber wapens van massavernietiging

Video: Cyber wapens van massavernietiging
Video: Why Hundreds of Abandoned Ships were Destroyed in the Pacific 2024, April
Anonim
Beeld
Beeld

Die moderne wêreld is gedigitaliseer. Nog nie heeltemal nie, maar die "digitalisering" daarvan ontwikkel vinnig. Byna alles is reeds aan die netwerk gekoppel of sal in die nabye toekoms verbind word: finansiële dienste, nutsdienste, industriële ondernemings, die weermag. Byna almal het 'n slimfoon in gebruik, "slim huise" word gewild - met slim -TV's, yskaste, stofsuiers, wasmasjiene, mikrogolfoonde en selfs gloeilampe.

Die eerste motor het reeds verskyn - die Honda Legend, met 'n geïnstalleerde derde vlak outomatiese piloot, wat die motor ten volle beheer tot die moontlikheid van noodrem. Die 'bestuurder' is slegs nodig om 'n sekere tyd wat deur die vervaardiger gespesifiseer is, gereed te wees om beheer te neem (op Tesla -elektriese voertuie word die tweede vlak outomatiese piloot geïnstalleer, wat die bestuurder konstant moet monitor).

Beeld
Beeld

Baie ondernemings werk daaraan om 'n mens-rekenaar-koppelvlak te skep wat die brein direk met eksterne toestelle verbind. Een so 'n onderneming is Neuralink van die alomteenwoordige Elon Musk. Daar word verwag dat sulke toestelle die lewe vir mense met gestremdhede makliker sal maak, maar daar is geen twyfel dat hierdie tegnologieë op ander gebiede van toepassing sal wees nie. In die toekoms - in totalitêre lande, waar fobies oor 'kap' heel moontlik 'n werklikheid kan word.

Hoewel digitale stelsels en dienste die lewe ongelooflik makliker maak vir mense, verhoog dit die doeltreffendheid van industriële en munisipale fasiliteite. Alles lyk goed, maar daar is een "maar". Alle digitale stelsels is teoreties hackbaar. En af en toe word dit deur die praktyk bevestig.

Rekenaarvirusse

Die teoretiese grondslae vir die ontwikkeling van 'rekenaarvirusse' is byna gelyktydig geformuleer met die voorkoms van rekenaars self in die middel van die 20ste eeu deur John von Neumann. In 1961 ontwikkel die ingenieurs van Bell Telephone Laboratories, Viktor Vysotsky, Doug McIlroy en Robert Morris programme wat kopieë van hulself kan maak. Dit was die eerste virusse. Dit is gemaak in die vorm van 'n speletjie wat ingenieurs 'Darwin' genoem het, met die doel om hierdie programme na vriende te stuur om te sien watter program meer van die teenstander se programme sal vernietig en meer eie kopieë sal maak. Die speler wat daarin geslaag het om die rekenaars van ander te vul, is as die wenner aangewys.

In 1981 verskyn die Virus 1, 2, 3 en Elk Cloner virusse vir die Apple II persoonlike rekenaar (rekenaar), waarmee enige eienaar van hierdie rekenaars kon kennis maak. 'N Paar jaar later verskyn die eerste antivirusprogramme.

Cyber wapens van massavernietiging
Cyber wapens van massavernietiging

Die woordkombinasie "rekenaarvirus", wat stewig gevestig is, verberg in werklikheid baie soorte kwaadwillige sagteware: wurms, rootkits, spyware, zombies, adware), blokkerende virusse (winlock), Trojaanse virusse (trojan) en hul kombinasies. In die volgende sal ons ook die term 'rekenaarvirus' gebruik as 'n algemene term vir alle soorte malware.

As die eerste virusse meestal vir vermaak, 'n praktiese grap of as 'n aanduiding van die programmeerder se vermoëns geskryf is, het hulle mettertyd meer en meer begin 'kommersialiseer' - om persoonlike en finansiële data te steel, die werking van die toerusting te onderbreek, data te versleut vertoon opdringerige advertensies, ensovoorts. Met die koms van kripto -geldeenhede het rekenaarvirusse nuwe funksies gekry - hulle het gebruikers se rekenaars "in slawerny" geneem vir die ontginning van (mynbou) kripto -geldeenhede, wat groot netwerke van besmette rekenaars gevorm het - botnette (voorheen het daar ook botnette bestaan, byvoorbeeld om voer 'spam'-posse of die sogenaamde DDoS-aanvalle uit).

Sulke geleenthede kan nie die militêre en spesiale dienste, wat oor die algemeen soortgelyke take het, interesseer nie - om iets te steel, iets te breek …

Cyber Troepe

Gegewe die belangrikheid en openheid van digitale infrastruktuur, is state bewus van die noodsaaklikheid om dit te beskerm, met die doel om binne die raamwerk van die ministeries van verdediging en spesiale dienste geskikte eenhede te skep wat ontwerp is om te beskerm teen aanvalle op die vyand se digitale infrastruktuur uit te voer.

Laasgenoemde word gewoonlik nie geadverteer nie, maar die nou voormalige Amerikaanse president Donald Trump het die magte van die Amerikaanse kuberkommando (USCYBERCOM, US Cyber Command) amptelik uitgebrei, sodat hulle 'n voorkomende aanval op potensiële teenstanders kan uitvoer (en moontlik op bondgenote - moet u u ekonomie op een of ander manier help?). Die nuwe magte stel militêre hackers in staat om subversiewe aktiwiteite in die netwerke van ander state "op die rand van vyandelikhede" uit te voer - om spioenasie in rekenaarnetwerke, sabotasie en sabotasie uit te voer in die vorm van die verspreiding van virusse en ander spesiale programme.

Beeld
Beeld

In 2014, by besluit van die president van die Russiese Federasie VVPutin, is die inligtingsoperasies gevorm, en in Januarie 2020 is aangekondig dat spesiale eenhede in die Russiese weermag geskep is om inligtingsoperasies uit te voer, soos aangekondig deur die minister van die verdediging van die Russiese Federasie, Sergei Shoigu.

Beeld
Beeld

Daar is ook kubernetiese troepe in ander ontwikkelde lande. Volgens onbevestigde verslae is die Amerikaanse kubertroepe se begroting ongeveer $ 7 miljard, en die personeel is meer as 9 000 mense. Die aantal Chinese kubertroepe is ongeveer 20 000 mense met 'n befondsing van ongeveer $ 1,5 miljard. Brittanje en Suid -Korea bestee onderskeidelik $ 450 miljoen en $ 400 miljoen aan kuberveiligheid. Daar word vermoed dat Russiese kubertroepe ongeveer 1 000 mense insluit, en die koste beloop ongeveer $ 300 miljoen.

Doelwitte en geleenthede

Die potensiaal vir vernietiging van rekenaarvirusse is enorm, en dit neem vinnig toe namate die wêreld rondom hulle digitaliseer.

Almal onthou die Amerikaanse beskuldigings teen Rusland van inmenging in die Amerikaanse verkiesing, asook beskuldigings teen China van diefstal van intellektuele eiendom. Maar manipulasie van die openbare gewete en datadiefstal is maar net die punt van die ysberg. Dinge word baie ernstiger as dit kom by kwesbaarhede in die infrastruktuur.

Talle boeke en films oor hierdie onderwerp beeld die ineenstorting van infrastruktuur lewendig uit - die stilstand van nutsdienste, motoropeenhopings, geldverlies uit die rekeninge van die burgers. In die praktyk het dit nog nie gebeur nie, maar dit is skaars 'n gevolg van die onmoontlikheid van implementering - in artikels oor kuberveiligheid oor tematiese hulpbronne kan u baie inligting vind oor die kwesbaarheid van rekenaarnetwerke, insluitend in Rusland (in Rusland, miskien, selfs in 'n groter mate vir die tradisionele hoop op 'miskien').

Die feit dat daar nog nie grootskaalse infrastruktuurhacks was nie, is waarskynlik 'n gevolg van die gebrek aan belangstelling vir ernstige hacker -groepe in hierdie onderwerp - hul aanvalle het gewoonlik 'n duidelike uiteindelike doel, naamlik om finansiële wins te maksimeer. In hierdie verband is dit baie meer winsgewend om industriële en kommersiële geheime te steel en te verkoop, bewyse in gedrang te bring, data te versleut, 'n losprys te eis vir hul dekripsie en dies meer, as om die werking van stadsriole, verkeersligte en kragnetwerke te ontwrig.

Beeld
Beeld

Terselfdertyd, met 'n groot waarskynlikheid, word 'n aanval op infrastruktuur deur die weermag van verskillende lande beskou as 'n element van oorlogvoering, wat die vyand se ekonomie aansienlik kan verswak en ontevredenheid onder die bevolking kan veroorsaak.

In 2010 het die private onderneming Bipartisan Policy Center 'n simulasie van 'n massiewe kuberaanval op die gebied van die Verenigde State uitgevoer, wat toon dat tydens die voorbereide en gekoördineerde kuberaanval tot die helfte van die land se energiestelsel binne 'n halfuur gestremd kan word uur, en selfoon- en draadkommunikasie sou binne 'n uur ontkoppel word, waardeur finansiële transaksies op die beurs ook stop.

'N Aanval op burgerlike infrastruktuur is egter nie die ergste nie; daar is baie ernstiger bedreigings.

Rekenaarvirusse as 'n strategiese wapen

Op 17 Junie 2010, vir die eerste keer in die geskiedenis, is die win32 / Stuxnet -virus ontdek - 'n rekenaarwurm wat nie net rekenaars met die Microsoft Windows -bedryfstelsel besmet nie, maar ook industriële stelsels wat outomatiese produksieprosesse beheer. Die wurm kan gebruik word as 'n middel vir ongemagtigde data -insameling (spioenasie) en sabotasie in outomatiese prosesbeheerstelsels (APCS) van industriële ondernemings, kragsentrales, ketelhuise, ens. Volgens vooraanstaande kenners en maatskappye wat op die gebied van kuberveiligheid werk, hierdie virus is die mees komplekse sagtewareproduk, met die skepping van 'n professionele span van 'n paar dosyne spesialiste. Wat kompleksiteit betref, kan dit vergelyk word met die Tomahawk -vaartuig, slegs ontwerp vir operasies in die kuberruim. Die Stuxnet -virus het veroorsaak dat sommige van die uraanverryking -sentrifuges misluk het, wat die vordering in die kernprogram van Iran vertraag het. Die Israeliese en Amerikaanse intelligensie -agentskappe word daarvan verdink dat hulle die Stuxnet -virus ontwikkel het.

Beeld
Beeld

Later is ander rekenaarvirusse ontdek, soortgelyk in kompleksiteit aan die produksie met win32 / Stuxnet, soos:

- Duqu (beweerde ontwikkelaar Israel / VSA) - ontwerp om diskreet vertroulike data te versamel;

- Wiper (beweerde ontwikkelaar Israel / VSA) - het einde April 2012 alle inligting op verskeie bedieners van een van die grootste oliemaatskappye in Iran vernietig en sy werk vir etlike dae heeltemal verlam;

- Flame (beweerde ontwikkelaar Israel / VSA) is 'n spioenasie -virus wat vermoedelik spesifiek ontwikkel is vir aanvalle op Iraanse rekenaarinfrastruktuur. Kan mobiele toestelle met 'n Bluetooth -module identifiseer, ligging opspoor, vertroulike inligting steel en afluister van gesprekke;

- Gauss (beweerde ontwikkelaar Israel / VSA) - het ten doel om finansiële inligting te steel: e -pos, wagwoorde, bankrekeningdata, koekies, sowel as stelselkonfigurasie data;

- Maadi (vermeende ontwikkelaar Iran) - is in staat om inligting te versamel, rekenaarparameters op afstand te verander, klank op te neem en na 'n eksterne gebruiker oor te dra.

Ons kan dus tot die gevolgtrekking kom dat in sommige lande reeds professionele ontwikkelingspanne gevorm is wat die produksie van kuberwapens aan die gang gesit het. Hierdie virusse is die eerste "swaeltjies". Op grond van die ervaring wat die ontwikkelaars opgedoen het, sal daar in die toekoms baie meer effektiewe middele vir kuberoorlogvoering geskep word (of reeds geskep is) wat die vyand enorme skade kan berokken.

Kenmerke en perspektiewe

Dit is nodig om die belangrikste kenmerk van kuberwapens duidelik te verstaan - die anonimiteit en die geheimhouding daarvan. U kan iemand vermoed, maar dit sal uiters moeilik wees om sy betrokkenheid by die gebruik te bewys. Die skepping van kuberwapens vereis nie die beweging van fisiese voorwerpe oor landsgrense nie - die staking kan te eniger tyd deur enigeen getref word. Die situasie word vererger deur die gebrek aan wetlike norme vir die voering van oorlogvoering in die kuberruim. Malware kan deur regerings, korporasies of selfs georganiseerde misdaad gebruik word.

Elke programmeerder het 'n sekere styl van skryfkode, waardeur hy in beginsel herken kan word. Dit is moontlik dat daar reeds aandag gegee word aan hierdie probleem in die ooreenstemmende strukture; daar is 'n paar spesialiste of spesiale sagteware - 'wysigers' van die kode, 'depersonaliseer' dit, of omgekeerd, sodat dit soos die kode van ander programmeerders lyk / strukture / dienste / maatskappye om dit te kan vervang deur die rol van 'n malware -ontwikkelaar.

Kwaadwillige sagteware kan rofweg verdeel word in virusse "vredestyd" en "oorlogstyd". Eersgenoemde moet ongemerk optree - ontginning van data, wat die doeltreffendheid van die vyand se industrie verminder. Die tweede is om uiters vinnig en aggressief op te tree en openlik binne 'n minimum tydperk maksimum skade aan te rig.

Hoe kan 'n vredestydse virus werk? Ondergrondse staalpypleidings / gaspypleidings is byvoorbeeld toegerus met sogenaamde katodiese beskermingsstasies (CPS), wat pypkorrosie voorkom deur middel van 'n potensiële verskil tussen hulle en 'n spesiale elektrode. Daar was so 'n geval - in die 90's, by een van die Russiese ondernemings, was die ligte snags af (om geld te bespaar). Saam met die beligting en toerusting is die SKZ's wat die ondergrondse infrastruktuur beskerm, afgeskakel. As gevolg hiervan is alle ondergrondse pypleidings in die kortste tyd vernietig - roes het snags ontstaan en bedags het dit onder die invloed van die SCZ afgeskil. Die siklus is die volgende dag herhaal. As die SCZ glad nie werk nie, sou die buitenste laag roes vir 'n geruime tyd self 'n versperring teen korrosie wees. En so - dit blyk dat die toerusting wat ontwerp is om pype teen korrosie te beskerm, self die oorsaak van versnelde korrosie is. Aangesien alle moderne toerusting van hierdie tipe met telemetrie -middels toegerus is, kan dit moontlik gebruik word vir 'n doelgerigte aanval deur die vyand van ondergrondse pypleidings / gaspypleidings, waardeur die land enorme ekonomiese skade sal ly. Terselfdertyd kan malware die resultate van telemetrie verdraai deur die kwaadwillige aktiwiteit daarvan te verberg.

Beeld
Beeld

Buitelandse toerusting - masjiengereedskap, gasturbines en meer, is 'n nog groter bedreiging. 'N Aansienlike deel van moderne industriële toerusting vereis 'n deurlopende verbinding met die internet, insluitend om die gebruik daarvan vir militêre behoeftes uit te sluit (indien dit die leweringstoestand was). Benewens die moontlikheid om ons bedryf te blokkeer, wat meestal gekoppel is aan buitelandse masjiene en sagteware, kan 'n moontlike teëstander programme vir die vervaardiging van produkte direk vanaf 'hul' masjiene aflaai, in werklikheid selfs meer ontvang as net bloudrukke - vervaardigingstegnologie. Of die geleentheid om op 'n sekere tydstip die bevel te gee om 'n huwelik te begin jaag, wanneer elke tiende of honderdste produk gebrekkig is, wat kan lei tot ongelukke, missiele en vliegtuie, ontslag, strafsake, soektogte vir die skuldige, mislukking van kontrakte en staatsbeskermingsbevele.

Seriële produksie van kuberwapens

Geen oorlog kan slegs verdedigend wees nie - nederlaag in hierdie geval is onvermydelik. In die geval van kuberwapens, moet Rusland nie net homself verdedig nie, maar ook aanval. En die skepping van kubertroepe sal hier nie help nie - dit is juis die 'plant' vir die reeksproduksie van kwaadwillige sagteware wat nodig is.

Volgens die data wat in die openbare domein en in die media versprei word, kan die gevolgtrekking gemaak word dat die skepping van kuberwapens tans deur die betrokke eenhede van spesiale dienste en wetstoepassingsagentskappe uitgevoer word. Hierdie benadering kan as verkeerd beskou word. Nie een tak van die gewapende magte is onafhanklik betrokke by die skepping van wapens nie. Hulle kan opdragte uitreik, beheer en die skepping van nuwe soorte wapens finansier, en help met die ontwikkeling daarvan. Die ondernemings van die militêr-industriële kompleks is egter direk betrokke by die skepping van wapens. En soos vroeër opgemerk, kan die nuutste voorbeelde van kuberwapens, soos die Stuxnet-, Duqu-, Wiper-, Flame-, Gauss-virusse, in kompleksiteit vergelyk word met moderne wapens met 'n hoë presisie.

Neem die Stuxnet -virus as 'n voorbeeld - om dit te skep, benodig spesialiste op 'n wye verskeidenheid terreine - spesialiste in bedryfstelsels, kommunikasieprotokolle, inligtingsekuriteit, gedragsontleders, spesialiste in elektriese dryf, gespesialiseerde sagteware vir sentrifugeebeheer, betroubaarheidsspesialiste en vele ander. Slegs in 'n kompleks kan hulle die probleem oplos - hoe om 'n virus te skep wat by 'n spesiaal beskermde fasiliteit kan kom wat nie aan 'n eksterne netwerk gekoppel is nie, die nodige toerusting opspoor en die werkingswyses onmerkbaar verander, deaktiveer.

Beeld
Beeld

Aangesien die doelwitte van kuberwapens heeltemal verskillende nywerhede, infrastruktuur, toerusting en wapens kan wees, sal die voorwaardelike 'fabriek' vir die reeksproduksie van kuberwapens tientalle en honderde verskillende departemente, honderde of selfs duisende spesialiste insluit. Hierdie taak is trouens in kompleksiteit vergelykbaar met die ontwikkeling van kernreaktors, vuurpyl- of turbo -enjins.

Nog 'n paar punte kan opgemerk word:

1. Kuberwapens het 'n beperkte lewensduur. Dit is te danke aan die vinnige ontwikkeling van die IT -industrie, die verbetering van sagteware en die manier waarop dit beskerm kan word, waardeur die kwesbaarhede wat in 'n voorheen ontwikkelde kuberwapen gebruik is, gesluit kan word.

2. Die behoefte om beheer oor die verspreidingsgebied van 'n monster kuberwapens te verseker om die veiligheid van hul eie fasiliteite te verseker. Terselfdertyd moet in gedagte gehou word dat oormatige beperking van die verspreidingsgebied van 'n monster kubernetiese wapens die ontwikkelaar daarvan indirek kan aandui, net soos die oorheersende verspreiding van die Stuxnet -virus in Iran se kerninfrastruktuur Israel en die Verenigde State aandui as moontlike ontwikkelaars. Aan die ander kant kan 'n mens nie die geleentheid oopmaak om 'n potensiële teëstander doelbewus in diskrediet te bring nie.

3. Moontlikheid van toepassing met 'n hoë presisie (volgens take) - verkenning, verspreiding / vernietiging van inligting, vernietiging van spesifieke elemente van infrastruktuur. Terselfdertyd kan een voorbeeld van kubernetiese wapens gelyktydig gefokus word op die oplossing van verskeie probleme.

4. Die reeks doelwitte en doelwitte wat deur kuberwapens opgelos word, sal voortdurend uitbrei. Dit sal sowel tradisionele take vir die onttrekking van inligting as die take van inligting -teenmaatreëls (propaganda), fisiese vernietiging of skade aan tegnologiese toerusting insluit. Die hoë informasietempo van die menslike samelewing verhoog die moontlikheid om kuberwapens te ontwikkel as 'n asimmetriese reaksie op die vyand se ontwikkeling van duur hoë-presisie, hipersoniese en ruimtewapenstelsels. Op 'n sekere stadium kan kuberwapens hul impakpotensiaal vergelyk met strategiese wapens.

5. Dit is onmoontlik om die veiligheid van die nasionale IT -infrastruktuur te verseker sonder om ervaring op te doen in die skep van kuberwapens. Dit is die skepping van offensiewe kuberwapens wat dit moontlik maak om moontlike kwesbare plekke in die nasionale IT -infrastruktuur en verdedigingstelsels te identifiseer (dit is veral belangrik gegewe die bekendstelling van digitale outomatiese gevegsbeheerstelsels).

6. Met inagneming van die feit dat die ontwikkeling en gebruik van kuberwapens deurlopend moet plaasvind, insluitend in 'n voorwaardelike 'vredestyd', is dit nodig om die hoogste geheimhouding te verseker. Terselfdertyd vereis die ontwikkeling van kuberwapens nie die fisiese oprigting van groot fabrieke nie, die aankoop van toerusting, die vervaardiging van 'n groot reeks komponente, die verkryging van skaars of duur materiaal, wat die taak om geheimhouding te verseker, vereenvoudig.

7. In sommige gevalle moet malware vooraf geïnstalleer word. Die Iraanse netwerk waaraan die sentrifuges gekoppel is, is byvoorbeeld van die internet afgesonder. Die aanvallers het egter die geleentheid gebied om die virus deur middel van intermediêre media af te laai, en het verseker dat 'n nalatige werknemer (of 'n gestuurde Kosak) dit na 'n interne skyf na die interne netwerk vervoer. Dit neem tyd.

Toepassings voorbeelde

Kom ons neem as voorbeeld die voorwaardelike staat in die Midde -Ooste, die grootste produsent van verminderde aardgas (LNG), wie se belange die belange van die Russiese Federasie ernstig begin weerspreek het.

Die betrokke land beskik oor 'n netwerk van olie- en gaspypleidings, tegnologiese lyne vir die vervaardiging van LNG, sowel as 'n vloot Q-Flex- en Q-Max-tenkwaens wat ontwerp is om LNG te vervoer. Boonop is 'n Amerikaanse militêre basis op sy grondgebied geleë.

'N Direkte gewapende aanval op die betrokke land kan meer skade as goed doen. Beperk u uself tot 'n diplomatieke duik? Die antwoord kan die gebruik van kuberwapens wees.

Moderne skepe word meer en meer outomaties - ons praat van ten volle outonome tenkwaens en houerskepe. Nie minder outomatisering word in LNG -aanlegte gebruik nie. Gespesialiseerde malware wat in die beheerstelsel van Q-Flex- en Q-Max-tenkwaens of hul LPG-stoorstelsels gelaai word, laat dit dus teoreties op 'n gegewe tydstip (of op 'n eksterne opdrag, as daar 'n netwerkverbinding is) 'n kunsmatige ongeluk met volledige of gedeeltelike vernietiging van die aangeduide vate. Dit is hoogs waarskynlik dat daar kwesbaarhede in die tegniese prosesse vir die vervaardiging van LNG is, wat dit moontlik sal maak om die aanleg uit te skakel, insluitend die moontlikheid dat dit vernietig kan word.

Beeld
Beeld

Daar sal dus verskeie doelwitte bereik word:

1. Ondermyn die gesag van die voorwaardelike staat as 'n betroubare verskaffer van energiebronne met die daaropvolgende moontlike heroriëntering van verbruikers na die Russiese aardgasmark.

2. Groei van wêreldpryse vir energiehulpbronne, sodat u ekstra fondse vir die federale begroting kan ontvang.

3. Afname in die politieke aktiwiteit van die voorwaardelike staat en inmenging in die binnelandse aangeleenthede van ander state in die streek as gevolg van 'n afname in sy finansiële vermoëns.

Afhangende van die ekonomiese skade wat veroorsaak word, kan 'n volledige verandering van die heersende elite plaasvind, sowel as 'n oorgang na 'n beperkte konflik tussen die voorwaardelike staat en sy bure, wat die swakheid van hul naaste wil benut om die balans te verander mag in die streek.

Die sleutel tot hierdie operasie is die kwessie van geheimhouding. Kan Rusland direk die skuld kry as daar geen duidelike bewyse is nie? Onwaarskynlik. Die voorwaardelike toestand is vol vyande en mededingers. En hul bondgenoot, die Verenigde State, is herhaaldelik gesien om vyandige operasies teen selfs die lojaalste van hulle uit te voer. Miskien moes hulle pryse verhoog om hul mynmaatskappye te ondersteun deur duur hidrouliese breking te gebruik? Niks persoonliks nie - net besigheid …

'N Ander opsie vir die gebruik van kuberwapens is voorgestel deur 'n onlangse voorval.'N Groot vaartuig - 'n tenkwa of houerskip, verby 'n smal kanaal, skielik gee die beheerstelsel 'n reeks skerp opdragte om die koers en bewegingsnelheid te verander, waardeur die vaartuig skerp draai en die kanaal blokkeer en dit heeltemal blokkeer Dit. Dit kan selfs kantel, wat die operasie om dit uit die kanaal te verwyder uiters tydrowend en duur is.

Beeld
Beeld

By gebrek aan duidelike spore van die skuldige, sal dit uiters moeilik wees om vas te stel - enigiemand kan hiervoor die skuld kry. Dit sal veral effektief wees as sulke voorvalle gelyktydig op verskeie kanale plaasvind.

Aanbeveel: