¿Cuánto tiempo le tomaría a un hacker talentoso desencadenar una guerra internacional desde su computadora?

Primero debo decir: “No es posible que un hombre comience una guerra internacional” ¿por qué? En primer lugar, una piratería será reconocida por casi cualquier nación. Una guerra, por pequeña que sea, puede costar millones, la vida humana, la paz de un país, etc. Demasiado que perder por el incidente de piratería. Solo por diversión, consideremos que un hacker talentoso logró hacerlo.

Así es como lo haría más probablemente:

  1. Consigue un equipo: tiene talento, así que probablemente sabe que no es algo que uno pueda hacer solo. Entonces, obtiene un equipo rudo que incluye no solo piratas informáticos sino también especialistas diplomáticos, políticos, funcionarios gubernamentales, etc.
  2. Sentar las bases: los rumores comienzan a extenderse sobre Estados Unidos, Rusia, China atacando entre sí. Algunos de estos países pierden algunos planes de defensa e información sobre armas que se hacen públicos.
  3. Los países sospechan mutuamente de un ataque cibernético: nuestro súper hacker comienza a atacar cibernéticamente a cada país, haciendo que parezca un ataque de otro país.
  4. El escenario está listo, el gatillo se activa: una noche después de algunas acciones de Misión Imposible, nuestro pirata informático y su equipo piratean el arsenal balístico de un país poderoso. Disparan misiles a varias naciones hostiles. Las naciones comienzan el juego de la culpa y comienzan a tomar partido.
  5. Agregando combustible a la llama: con la ayuda de políticos aliados, funcionarios del gobierno, espías, nuestro hacker se asegura de que no haya lugar para las conversaciones de paz. Envía informes anónimos e información engañosa acerca de quién es la culpa de los ataques. Los rumores vuelven la opinión pública a favor de la guerra.
  6. Ahora siéntate y espera un invierno nuclear: nuestro amigo hacker logra lanzar un arma nuclear y el arma es interceptada. Pero el mensaje es claro: esto significa guerra nuclear. Cada nación nuclear libera su arsenal nuclear total. Después de tres años de arduo trabajo y planificación con megatones de suerte, se realiza el movimiento final. Una guerra internacional asegurada.
  7. Usa tu imaginación: ¿qué sucede después? ¿Por qué él haría eso? ¿Quién gana? ¿Cuándo se detiene la guerra? Bueno …… ¿Cómo se supone que debo saber? completa la historia completa las partes que faltan por ti mismo. Porque este tipo de cosas solo pueden suceder en sueños, libros y películas. Y, por supuesto, en Quora, siempre y cuando personas como yo estén aquí con su imaginación salvaje.

Supongo que tal vez tres semanas. Si es tan talentoso como puedes salir hoy, entonces no le tomaría mucho tiempo. Supongo que la forma en que haría esto es usando sus habilidades de ingeniería social para implementar de alguna manera un caballo de Troya en las pantallas de inicio de sesión de una computadora del sistema, digamos en la sede de un gobierno. Luego, esperaría a que un usuario escriba la contraseña de esa máquina. Pero poco sabía que esa no era realmente la página de inicio de sesión real, era solo una réplica. Entonces, cuando el usuario desprevenido ingresa su contraseña, envía la contraseña al hacker. Luego, los usuarios desprevenidos solo vuelven a intentar su contraseña, pensando que la escribió incorrectamente, y funciona. El hacker hace esto con todos los principales líderes de la guerra mundial, como Rusia, Europa, Estados Unidos, Corea del Norte, China, etc.

Más tarde, el pirata informático utiliza su caballo de Troya implementado (él mismo habría hecho este troyano, por lo que ningún antivirus lo habría detectado). Él usa su caballo para luego iniciar sesión remotamente en el sistema con la contraseña que robó. Tenga en cuenta que las computadoras en estas oficinas centrales tendrían el mejor cifrado, por lo que no hay forma de que ningún hacker rompa la contraseña sin la ayuda de múltiples supercomputadoras. El pirata informático enviaría correos electrónicos falsos y solo sería mensajes groseros a los demás países. Las computadoras que tendría como hacker también tendrían el control de algunas bombas y el tráfico de control aéreo. (¿Alguna vez vieron la película Wargames? Esto es lo que podría suceder, pero realmente, realmente peor). El pirata informático enviaba falsas órdenes de bombardeo a algunos aviones y drones que estaban en el aire. Luego bombardearían algunos de los países que desembolsan. Luego usaría la computadora de otros países para enviar un contraataque. Las cosas pueden ponerse mal.

El pirata informático también podría destruir aviones y barcos, y destruir un par de redes eléctricas. Luego, dejaría información falsa y el rastro falso líder a Rusia, o algún otro país. Esto sugeriría que ese país es responsable, líder hacia más ira. Cada país pensaría que todos los demás países son responsables, sin saber que fue la computadora de su propio sistema la que ayudó. Eventualmente, nuestro pirata informático podría bloquear algunos satélites y sistemas de control de tráfico, y algunos otros sistemas importantes, derribando: Todo el tráfico aéreo, incluidos aviones y satélites, y todas las redes eléctricas, por lo que no hay electricidad, no hay más centrales eléctricas, porque se sobrecalentaron (¿recuerdan Stuxnet?) y tampoco internet. La parte de Internet es importante porque los países “combatientes” tendrían una forma muy limitada de contactarse durante esta guerra. Esto llevaría a la confusión final.

Al final, esta guerra terminaría muy, muy pronto. Imagínese si todas las fuerzas se desplegaran remotamente para luchar en el extranjero y se activaran procedimientos de bombardeo remoto. La guerra se produciría.

Expandamos un poco el alcance para permitir un equipo de especialistas, que es cómo operan los hackers modernos. También aprovecharemos el uso de la pregunta de “internacional” para significar que dos países que entran en guerra cuentan. No soy un experto en geopolítica, así que dejaré los dos países sin especificar. Necesitaremos un hablante nativo de los idiomas involucrados, pero ellos no necesitan saber nada sobre computadoras.

Nuestra estrategia es manipular a dos países que ya están al borde de la guerra para creer que una guerra ya ha comenzado implantando información falsa en sus canales de comunicación política y militar. Al comienzo de una guerra, la información a menudo es conflictiva y la comunicación puede ser difícil, prolongando el tiempo en que nuestro engaño sigue siendo creíble. Además, incluso una vez descubierto, nuestro truco puede ser atribuido al otro país. Podemos ayudarlo plantando algunas banderas falsas: podemos compilar los archivos durante las horas de trabajo del otro país, agregar algunas cadenas en su idioma, tal vez “accidentalmente” dejar una referencia a su ministerio de defensa … Idealmente, estos deberían ser países pobres que probablemente no tendrá una sofisticada capacidad de seguridad cibernética.

El acceso a las redes conectadas a internet es trivial. Un equipo talentoso de piratas informáticos puede penetrar en cualquier red conectada a Internet en un par de semanas como máximo. Utilizaremos malware a medida, probado para garantizar que ningún antiviral lo reconozca, y servidores de comando y control para esta operación. También hay bastante trivial para crear. Vamos a comprometer las redes conectadas a internet para los tomadores de decisiones militares y políticas de ambos países. Las posibilidades de que nos atrapen son bajas, pero si lo hacen, las tendremos nuevamente un día después. Sí, es así de fácil …

Una vez que tengamos una penetración inicial, buscaremos. Estamos buscando planes de guerra, especialmente factores desencadenantes para responder, quiénes son los responsables de la toma de decisiones y cómo se los contactará en caso de guerra, la tecnología de comunicaciones específica utilizada y los mecanismos de autenticación. Si somos realmente afortunados, descubriremos un kit militar conectado a Internet, o con un procedimiento que nos permita acceder a él, como binarios compilados en una computadora accesible que se copiará a la red segura. Es posible que tengamos que realizar un phishing selectivo para acceder a material que no está en la red, pero el phishing es fácil cuando tiene acceso al correo electrónico de todos. Esta fase probablemente tomará un par de semanas a un par de meses.

Con base en lo que encontramos, haremos un poco de investigación. Necesitaremos exploits para cualquier mecanismo de autenticación digital, o tal vez (probablemente) podamos robar las claves de su red. Necesitaremos suficiente información para suplantar de manera creíble a oficiales militares clave. Como podemos leer su correo electrónico, eso no debería ser difícil. Por último, necesitaremos determinar qué información podemos plantar con éxito que generará una respuesta de acuerdo con los planes de guerra, y necesitaremos elaborar los mensajes falsificados que usaremos en la siguiente etapa. Es posible que también necesitemos penetrar en las redes celulares. Nuevamente haremos esto para ambos países. Esta fase puede tomar un par de meses. La mayor parte del trabajo puede ser ejecutado por personal no técnico.

Finalmente es el día del juego. Para comenzar, ejecutamos un script que toma dos acciones: deshabilita todos los canales de comunicación de voz y, utilizando el sistema basado en texto de cada país, envía un mensaje que indica que se ha cumplido el desencadenante de la guerra. Quizás un comandante regional le dirá a la sede que los tanques enemigos han cruzado la línea de control. El mensaje de respuesta puede ser agresivo o cauteloso. Si es agresivo lo dejaremos pasar, pero si es cauteloso lo reemplazaremos con un mensaje agresivo: tomar represalias con toda la fuerza disponible. También falsificaremos alertas de instrumentación; por ejemplo, podríamos “activar” detectores de proximidad que coincidan con los movimientos del tanque que forjamos. Si obtuvimos acceso a cualquier sistema de armas que se pueda disparar a través de Internet (poco probable), los dispararemos ahora.

Todo esto debe hacerse lo más rápido posible, porque a medida que pasa el tiempo, se transmitirán demasiados mensajes a través de demasiados canales para que podamos bloquearlos o manipularlos a todos. Si no convencemos a alguien para que tome un tiro real con ira en unos 60 minutos, no va a suceder. Si las cabezas más tranquilas prevalecen en ambos lados o si nuestro engaño no es creíble, no tendremos una segunda oportunidad. Pero una vez que alguien comienza a disparar, el otro lado responderá en especie, y nuestra guerra ha comenzado. En las próximas semanas, ambos lados dirán que el otro lo inició, y ambos culparán al otro por hackear sus sistemas. Miles de personas morirán. ¿Valió la pena para el lulz?

Obviamente, este es un escenario imaginario. No hay ningún motivo para nuestro equipo de piratas informáticos, y no hay razón para limitarnos a un solo equipo. Pero, ¿no da miedo pensar que una organización más grande, como una agencia de inteligencia, podría lograr algo como esto?

Probablemente sea posible el 22 de junio-Tober 22, 2021 … ¿En serio? ¿Una persona? Has estado viendo demasiadas películas y no tienes idea de cómo funciona realmente.

No todo está limpio y ordenado, envuelto en una hora y media. O algún maestro tacanto gee-whiz es hacer clic en algunas teclas y de repente el mercado de valores se desploma …

¿Ha sucedido algo de esto? ¿Siempre? Incluso razonaría que la mayoría no quiere que el mundo se detenga o termine en una guerra … ¿dónde está la ganancia o la diversión en eso?

Ley de Hollywood. Es muy, muy lleno de “hombres boogie” inventados.

Una gran amenaza no es un pirata informático que sabe lo que está haciendo, sino uno que no parece que los piratas informáticos con poco conocimiento del sistema en el que están pirateando puedan causar la destrucción.