Vi er offisielt i MalWar
I de siste årene har du og jeg og over 6 milliarder andre mennesker på denne planeten levd i en ny tidsalder, en alder av skadelig programvare - la oss kalle det MalWar for kort.
I dag avslørte New York Times - gjennom en rapport som antyder anonyme kilder involvert i programmet - at to hvite husforvaltninger og Israel samarbeidet om å skape Stuxnet-ormen og distribuere den for å angripe et iransk nukleært anlegg. Ifølge tiderne begynte operasjonen "Olympiske leker" under George W. Bush-administrasjonen da frustrasjonen over Irans utviklingsprogram var i feberhøyde i 2006. CIA hadde prøvd mer tradisjonelle metoder for å sabotere Irans nukleare anlegg, forsøke å for å få feil og til og med booby-fanget deler satt til å eksplodere inn i anlegget, men med liten suksess.
I Bush-presidentens avtagende år ble en del kode kalt et fyrtårn utviklet og smuglet inn i det iranske anlegget. Dens jobb var å samle informasjon om datasystemer, i hovedsak å lage et elektronisk kart som da ville bli sendt tilbake til Nasjonalt sikkerhetsbyrå. Fyret gjorde jobben og dens funn, kombinert med noen oppfølgingsforskning og eksperimentering i en felles innsats mellom Washington og Israel, ga utviklingen av Stuxnet. Tanken bak ormen var å infiltrere systemene som styrer sentrifuger, som spinner ved høye hastigheter for å skille uranmolekyler. Viruset ville variere hastigheten til de spinnende maskiner raskt, påskynde dem opp og bremse dem ned i rask rekkefølge til de delikate delene ga under stressen.
Irans sentrifuger begynte å begynne å gå ut av kontroll uten tilsynelatende grunn i 2008, men det ble ikke gjort skade. Bush venstre kontor og presset den nye presidenten Obama til å bevare "olympiske leker." Den 44. president tok forgjengerens råd og fortsatte operasjonen.
I 2010 rømte ormen forbi den iranske planten, tilsynelatende på en ingeniør datamaskin. Det begynte snart å forplante seg på Internett og laget verdensomspennende overskrifter. Selv med katten ut av posen presset Obama på og kort tid etter tok ormen ned nesten 1000 centrifuger. Flere år etter at president Bush hadde markert Iran i sin beryktede "ondskapsdom" i unionsstaten, hadde USA og Israel lansert et vellykket angrep for å gjøre ekte (om bare midlertidig) skade på landets infrastruktur. Våpenet var en USB-minnepinne og ammunisjonen var en del av koden - de første verktøyene til Nascent MalWar.
Shifting Power
Måten nasjonene kriger på, har endret seg flere ganger i løpet av det siste århundre, hver gang takket være fremveksten av ny teknologi. Første verdenskrig markerte luftkampens daggry, den geopolitiske kraftstrukturen skiftet på et øyeblikk da amerikanerne dro en atombombe på Hiroshima, satellitter ga oss øyne på himmelen, droner tillot at angrepene skulle utføres i Afghanistan uten noen personell noensinne forlater Nevada, og nå fjerner MalWar videre fysisk geografi fra militærstrategi.
Men MalWar bryter ikke bare ned betydningen av geografiske grenser, den fjerner også fremtredelsen av politiske grenser og nasjonene selv. Akkurat som terrornettverk drevet av ideologi snarere enn nasjonalisme endret hvordan vi tenker på nasjonal og global sikkerhet, desentraliserer MalWar disse truslene ytterligere. For femten år siden, kan den enkleste måten å starte en streik på Irans infrastruktur (for ikke å si noe om planlegging for Irans sannsynlige gjengjeldelse) ha involvert en supersonisk bomber som tar av fra en base i Missouri, taper en nyttelast og går hjem. Ressursene til å trekke av den enkle bomben løp har krevd mange år, flere store forsvars kontrakter og flere milliarder i skattebetalers dollar for å skape. Det betyr at barrieren for oppføring for å engasjere seg i global krigføring, var ganske begrenset til nasjoner. Nå, i en alder av MalWar, er denne linjen senket dramatisk.
Mens ormer som Stuxnet og den nylig oppdagede flammen antas å være så komplekse at de bare kunne blitt opprettet med støtte fra en stor regjering, vil det ikke være sant for alltid, og det kan ikke engang være sant lenger mens jeg skriver Dette, hvis det noen gang var.
Nye hærer av MalWarriors
Faktisk, som Data Center Pro og MITs Technology Review påpeker at hackere allerede har begynt å lære fra Stuxnet, og noen av ormens kode viste seg selv i TDL-4, den såkalte "uforgjengelige" zombie botnet. Dette betyr det forvirrende utvalg av hack, DDOSer og defacements begått av Anonym, AntiSec og andre grupper (hvis du kanskje kan kalle dem det) med et svimlende utvalg av navn, strukturer, foreninger og motiver kan bare være begynnelsen.
Mange av verdens industrielle kontrollsystemer som de som er infiltrert av Stuxnet, er voldsomt korte på anti-virus og grunnleggende sikkerhetsbeskyttelse, og grunnlaget for å lage MalWar på dem er nå løs i naturen. Kan det vare lenge før en nå ukjent gruppe utfører et angrep på et kraftverk for å gjøre en politisk erklæring, eller tar et renseanlegg bare for "lulz"?
Akkurat som slettingen av Little Boy og Fat Man på Japan utbrød nye bekymringer tiår senere som det alltid skumle spekteret av en "løs nese" som kommer i hendene på terrorister, kan "OL" og Stuxnet en dag føre massene til å kaste mistenkelige blikk i retning av de som synes å bruke litt for mye tidskoding.
En dag kan vi alle bli MalWarriors til leie. Når den dagen kommer, hvilken side vil du være på? Eller jeg burde si hvor mange sider vil du være på?