მკვლელობა ციფრებით
კიბერმკვლელობების სასტიკი სცენარები ათწლეულებს ითვლის. 1999 წელს New York Times-ის შეფასებით, ,,ელექტრონული პერლ ჰარბორის“ ალბათობა გაიზარდა. 2011 წელს ლეონ პანეტამ, ამერიკის თავდაცვის მაშინდელმა მდივანმა თქვა, რომ ,,შემდეგი პერლ ჰარბორი... საკმაოდ დიდი ალბათობით კიბერშეტევის სახით იქნება“ და შესაძლოა ის ,,ისეთივე დამანგრეველი იყოს, როგორც 9/11 წლის ტერაქტი“. ასეთი მომაკვდინებელი, მასშტაბური კიბერშეტევა ჯერჯერობით არ მომხდარა, მაგრამ 2020 წლის სექტემბერში მსგავსმა შეტევამ დიუსელდორფის საავადმყოფოს კომპიუტერები მწყობრიდან გამოიყვანა. შედეგად, სხვა კლინიკაში გადაყვანის შემდეგ გარდაიცვალა ქალბატონი, რომელსაც სასწრაფო ოპერაცია სჭირდებოდა. კიბერშეტევის ეს პირველი ადამიანური მსხვერპლი, როგორც ჩანს, შემთხვევითობა იყო: თავდამსხმელები ფულის გამოძალვას აპირებდნენ დიუსელდორფის უნივერსიტეტის და არა მის ასოცირებულ საავადმყოფოში კომპიუტერების კონტროლით. თუმცა, ინციდენტი გვიჩვენებს, რომ განზრახ ამ გზით სიკვდილის გამოწვევა ნამდვილად შესაძლებელია. ასეთი რამ არ მომხდარა, მაგრამ 2021 წელს ეს შეიძლება შეიცვალოს.
იმისათვის, რომ ზიანი მიაყენოს ან მოკლას ადამიანი, რომელიც არ არის შეერთებული სიცოცხლის ხელოვნური შენარჩუნების აპარატზე, მავნე პროგრამულმა კოდმა მის მიერ კონტროლირებადი კინეტიკური ან ქიმიური ენერგია უნდა გამოიყენოს. აშკარა კანდიდატები არიან სამრეწველო კონტროლის სისტემები, როგორიცაა ელექტროსადგურებისა და ქარხნების ელექტრონული მართვის საშუალებები. 2007 წელს, ამერიკის ენერგეტიკის დეპარტამენტმა საჯაროდ აჩვენა, რომ 21 ხაზის კოდს დიზელის გენერატორის ამომრთველების სწრაფად გახსნა და დახურვა შეუძლია, რაც დანადგარის დაკვამლიანებას, ვიბრაციას და მწყობრიდან გამოსვლას იწვევს. ,,ეს წააგავს დატვირთვას ავტომობილის ტრანსმისიაზე, როდესაც წინ სწრაფად მიმავალი მანქანის მძღოლი უეცრად უკუსვლის სიჩქარეს ჩართავს“, − აღნიშნავს ბენ ბიუკენენი ჯორჯთაუნის უნივერსიტეტიდან (თავის წიგნში ◊ჰაკერი და სახელმწიფო“).
სულ მალე, აშშ-მ და ისრაელმა კომპიუტერული ვირუსი Stuxnet გამოიყენეს, რომელმაც ირანში ურანის ცენტრიფუგებს მსგავსი ბედი აწია. ვირუსის ,,წყალობით“, ათასზე მეტი ცენტრიფუგა მწყობრიდან გამოვიდა. 2016 წელს, რუსულმა ვირუსულმა პროგრამამ (ნაწილობრივ, Stuxnet-ის შთაგონებით შექმნილმა) უკრაინის ელექტროქსელი მოშალა და სუსხიანი ზამთრის შუა რიცხვებში კიევის მეხუთედს ელექტროენერგია შეუწყვიტა. ელექტრონული სისტემებისა და დანადგარ-მოწყობილობების მისამართით თვითგანადგურების ბრძანების გაცემა ადამიანებისათვის ზიანის მიყენების ერთადერთი ვარიანტი არ არის − 2020 წლის აპრილში ისრაელის წყლისა და კანალიზაციის საწარმო სავარაუდოდ ირანული კიბერშეტევის სამიზნე გახდა. შეტევის შედეგად, ტუმბოებს ჭარბი ქლორის მოსახლეობის წყალმომარაგების სისტემაში დამატება უნდა მოეხდინა.
ამ თავდასხმების შედეგად არავინ დაღუპულა, თუმცა ლეტალური შედეგი გამორიცხული არ ყოფილა. კანალიზაციის ქსელზე ჩაშლილ კიბერშეტევას ,,მშვიდობიანი მოსახლეობისთვის ძალიან დიდი ზიანის“ მიყენება შეეძლო, − აღნიშნა ვიგალ უნამ, ისრაელის კიბერუსაფრთხოების ეროვნული სააგენტოს ხელმძღვანელმა. ბოლო წლების განმავლობაში, აშშ და რუსეთი ერთმანეთის ენერგეტიკულ ქსელებს იკვლევდნენ და სისტემებში ფარულ მავნე პროგრამებს ტოვებდნენ (როგორც იარაღის სამალავებს მტრის ზურგში). სერიოზული კრიზისის პირობებში, ლიდერებმა უფრო სარისკო სამხედრო ოპერაციების განხორციელების ნაცვლად, შესაძლოა სწორედ ამ პროგრამული ვირუსების გამოყენება ამჯობინონ. მაგალითად, სასიცოცხლო მნიშვნელობის ობიექტების ელექტროენერგიის გარეშე დატოვება.
ასეთი ობიექტები შესაძლოა უფრო მიზანმიმართული კომპიუტერული შეტევის მსხვერპლნი აღმოჩნდნენ. 2017 წელს ჩრდილოეთ კორეელმა ჰაკერებმა ქსელში განათავსეს WannaCry-ის ,,გამოსასყიდი პროგრამული უზრუნველყოფის“ ნაწილი. ამ ვირუსის მეშვეობით, ჰაკერებმა მონაცემები დაშიფრეს და მათი შემდგომი განბლოკვისათვის გამოსასყიდი მოითხოვეს. ამ შეტევამ უნებლიეთ დიდი ბრიტანეთის ჯანმრთელობის ეროვნულ სამსახურს მნიშვნელოვანი პრობლემები შეუქმნა. საფრთხის წინაშე აღმოჩნდა ათეულობით კლინიკა და დაახლოებით 600 ქირურგის მიერ დაგეგმილი ოპერაციები. დიუსელდორფისგან განსხვავებით, გავლენა შეზღუდული იყო − პაციენტების მიღების პროცესი შეფერხდა, მაგრამ ლეტალური შემთხვევების რაოდენობა არ გაზრდილა. თუმცა, ჯანდაცვის სისტემის დასაზიანებლად სპეციალურად შექმნილ კომპიუტერულ ვირუსს ადამიანების სიცოცხლის რისკის წინაშე დაყენება ნამდვილად შეუძლია.
კიბერმკვლელობის უფრო მარტივი გზებიც არსებობს. ცენტრიფუგებისა და ძალოვანი ტრანსფორმატორებისგან განსხვავებით, ავტომობილებში ადამიანები სხედან და გზებზე დიდი სისწრაფით გადაადგილდებიან. ამავე დროს, თანამედროვე ავტომობილები სულ უფრო ხშირადაა ჩართული ინტერნეტქსელში და უსაფრთხოების სტანდარტი ხშირად მაღალი არ არის. ჰაკერებმა მოძრაობისას მანქანებზე კონტროლის მოპოვების შესაძლებლობის დემონსტრირება არაერთხელ აჩვენეს. ერთ-ერთი ასეთი შემთხვევის შემდეგ, 2015 წელს, Fiat Chrysler-მა ბაზრიდან 1.4 მილიონი ავტომობილი გაიწვია. ბაზრის კვლევითი კომპანია ABI-ის შეფასებით, ამერიკაში 2020 წელს გაყიდული ახალი მსუბუქი და სატვირთო ავტომობილების 91%-ს ინტერნეტთან კავშირი აქვს. ავტომაგისტრალის სიჩქარეების პირობებში, ზიანის მიყენებისთვის Stuxnet-ის გამოყენება საჭირო არ არის. თავდამსხმელებმა უნარები დახვეწეს და პოტენციური სამიზნეების რაოდენობა გაიზარდა. ექნება თუ არა კიბერშეტევას წინასწარ გამიზნული ფატალური შედეგი − ახლა ეს მხოლოდ დროის საკითხია.
შაშანკ ჯოში, თავდაცვის რედაქტორი, The Economist