Vi er officielt i MalWar

I de sidste par år har du og jeg og over 6 milliarder andre mennesker på denne planet levet i en ny tidsalder, alderen af ​​malware warfare - lad os kalde det MalWar for kort.

I dag afslørede New York Times - gennem en rapport med henvisning til anonyme kilder involveret i programmet - at to White House-administrationer og Israel samarbejdede for at oprette Stuxnet-ormen og deployerede den til at angribe et iransk nukleare anlæg. Ifølge tiderne begyndte operationen "Olympiske Lege" under George W. Bush-administrationen, da frustration over Irans udviklingsprogram for atomkraft var på feberhøjde i 2006. CIA havde forsøgt mere traditionelle midler til sabotering af Irans nukleare anlæg, idet man forsøgte for at få defekte og endda booby-fangede dele indstillet til at eksplodere ind i anlægget, men med lidt succes.

I Bush-formandskabets aftagende år blev en del kode kaldet et fyrtårn udviklet og smuglet ind i den iranske facilitet. Dets opgave var at indsamle oplysninger om edb-systemer, i det væsentlige at oprette et elektronisk kort, der så ville blive sendt tilbage til National Security Agency. Fyret gjorde sit arbejde og dets resultater sammen med nogle opfølgende undersøgelser og eksperimenter i en fælles indsats mellem Washington og Israel, gav udviklingen af ​​Stuxnet. Tanken bag ormen var at infiltrere de systemer, der styrer centrifuger, som spinder ved høje hastigheder for at adskille uranmolekyler. Viruset ville variere hastigheden af ​​spinningmaskinerne hurtigt, fremskynde dem og bremse dem hurtigt ned, indtil de delikate dele gav sig under stressen.

Irans centrifuger begyndte først at gå uden kontrol uden nogen åbenbar grund i 2008, men der blev ikke gjort skade. Bush venstre kontor og pressede den nye præsident Obama til at bevare "olympiske lege." Den 44. præsident tog sin forgængers råd og fortsatte operationen.

I 2010 flydede ormen grænsen for den iranske plante, tilsyneladende på en ingeniør computer. Det begyndte snart at udbrede sig selv på internettet og lavede verdensomspændende overskrifter. Selv med katten ud af posen pressede Obama på, og kort efter dræbte ormen næsten 1000 centrifuger. Flere år efter at præsident Bush havde markeret Iran i sin berygtede "ondskabsakse" -stats for Unionens tale, havde USA og Israel lanceret et vellykket angreb for at gøre reelle (hvis kun midlertidige) skader på landets infrastruktur. Våbenet var et USB-drev og ammunitionen var et stykke kode - de første værktøjer til nascent MalWar.

Shifting Power

Den måde, hvorpå nationer løber krigsførelse, har ændret sig flere gange i løbet af det sidste århundrede, hver gang takket være fremkomsten af ​​ny teknologi. Første Verdenskrig markerede luftkampens daggry, den geopolitiske magtstruktur flyttede på et øjeblik, da amerikanerne tabte en atombombe på Hiroshima, satte satellitter os i himlen, droner tillod, at angrebene skulle udføres i Afghanistan uden noget personale nogensinde forlader Nevada, og nu fjerner MalWar yderligere fysisk geografi fra militær strategi.

Men MalWar bryder ikke bare ned betydningen af ​​geografiske grænser, det fjerner også fremhævelsen af ​​politiske grænser og nationstaterne selv. Ligesom terrornetværk drevet af ideologi snarere end nationalisme ændrede, hvordan vi tænker på national og global sikkerhed, decentraliserer MalWar disse trusler yderligere. For femten år siden kunne den enkleste måde at starte en strejke på Irans infrastruktur (for ikke at sige noget om planlægning af Irans sandsynlige gengældelse) have involveret en supersonisk bombefly, der tog afsted fra en base i Missouri, droppe en nyttelast og kom hjem. Ressourcerne til at trække den ene bombe løbe har krævet mange år, flere store forsvarskontrakter og flere milliarder i skatteydernes dollars at skabe. Det betyder, at adgangsbarrieren for at deltage i global krigsførelse var stort set begrænset til nationer. Nu, i en alder af MalWar, er denne bar blevet sænket dramatisk.

Mens orme som Stuxnet og den nyligt opdagede Flame antages at være så komplicerede, at de kun kunne være blevet skabt med støtte fra en stor regering, vil det ikke være sandt for evigt, og det kan ikke engang være sandt længere, mens jeg skriver dette, hvis det nogensinde var.

New Armies of MalWarriors

Faktisk, som Data Center Pro og MIT's Technology Review påpeger, har hackere allerede begyndt at lære fra Stuxnet, og nogle af ormens kode viste sig selv i TDL-4, den såkaldte "uforgængelige" zombie botnet. Det betyder det forvirrende udvalg af hacks, DDOS'er og defacements begået af Anonym, AntiSec og andre grupper (hvis du endda kan kalde dem det) med en svimlende række navne, strukturer, foreninger og motiver kunne være lige begyndelsen.

Mange af verdens industrielle styringssystemer som de infiltrerede Stuxnet er voldsomt korte på antivirus og grundlæggende sikkerhedsbeskyttelse, og fundamentet for at gøre MalWar på dem er nu løs i naturen. Kan det vare længe, ​​indtil en nu ukendt gruppe udfører et angreb på et kraftværk for at gøre en politisk erklæring eller nedlægger et spildevandsrensningsanlæg kun for "lulz"?

På samme tid som faldet af Little Boy og Fat Man på Japan skabte nye bekymringer årtier senere som det altid skræmmende spektrum af en "løs nuke", der kommer i hænderne på terrorister, kan "OL" og Stuxnet en dag føre masserne til at kaste mistænkelige blik i retning af dem, der synes at bruge lidt for meget tidskodning.

En dag kan vi alle blive MalWarriors til leje. Når den dag kommer, hvilken side vil du være på? Eller jeg skal sige, hvor mange sider vil du være på?