Cyberterroryści

„Cyberterroryzm” oznacza celowe użycie lub groźbę użycia, bez prawnie uznanego autorytetu, przemocy, zakłócenia lub ingerencji w cybersystemy, gdy jest prawdopodobne, że takie użycie doprowadziłoby do śmierci lub obrażeń osoby lub osób, znacznych szkód w mieniu fizycznym , nieporządek cywilny lub znaczne szkody gospodarcze. Cyberterrorycy, ci, którzy angażują się w cyberterroryzm, generalnie są w stanie przeprowadzić ten sam rodzaj cyberwojny, co państwa narodowe; w rzeczywistości mogą być sponsorowane przez państwo. Główna różnica polega na tym, że ataki terrorystyczne są zazwyczaj atakowane, w których narody są zdolne do ciągłych i ciągłych operacji. Chociaż konwencjonalna wojna zawsze była prowadzona w jawny sposób, to natura IW może być zaangażowana bez wypowiedzenia wojny i bez wyraźnego wskazania, kim właściwie jest napastnik. W rzeczywistości nie można uznać, że wojna jest prowadzona; może wydawać się tylko, że seria niefortunnych, niepowiązanych naturalnych awarii komputerów i komunikacji zakłóca gospodarkę. Terroryści, zwłaszcza gdy są sponsorowani przez państwo, z dużym prawdopodobieństwem ukrywaliby swoje działania IW w ten sposób, aby uniknąć nieuchronnej odpłaty. Jednak niektórzy terroryści publicznie uznawaliby swoje działania, aby wzmocnić ich widoczną siłę i uzyskać dodatkowe wsparcie od podobnie myślących osób i organizacji. Powaga zagrożeń terrorystycznych po 11 września 2001 r. Doprowadziła do zarządzenia nr 13228 z 8 października 2001 r. Ustanawiającego Biuro Bezpieczeństwa Wewnętrznego i Rady Bezpieczeństwa Wewnętrznego40. Misją Biura było „opracowanie i koordynacja wdrażania kompleksowego krajowego strategia zabezpieczenia Stanów Zjednoczonych. ”Jego zadaniem było„ koordynowanie wysiłków władzy wykonawczej w celu wykrywania, przygotowania, zapobiegania, ochrony przed atakami terrorystycznymi w Stanach Zjednoczonych i reagowania na nie ”.

Departament Bezpieczeństwa Wewnętrznego został upoważniony przez Kongres w dniu 24 stycznia 2003 r. I został w pełni utworzony 1 marca 2003 r. W 2013 r., Obchodząc swoje dziesięciolecie, zatrudnia ponad 200 000 osób zaangażowanych w wypełnianie swojej misji.

15 lutego 2005 roku Michael Chertoff został zaprzysiężony na drugiego sekretarza. Jego pięć celów:

  1. Chroń nasz naród przed niebezpiecznymi ludźmi
  2. Chroń nasz naród przed niebezpiecznymi towarami
  3. Chroń infrastrukturę krytyczną
  4. Wzmocnij gotowość naszego narodu i zdolności reagowania kryzysowego
  5. Wzmocnienie i ujednolicenie operacji i zarządzania4126

30 kwietnia 2008 r. Sekretarz Chertoff, rozpoznając nowe rzeczywistości, powiedział:

Technologia XXI wieku zmienia się tak szybko, że wiele naszych zasad i procedur, które zostały zbudowane w czasie, gdy mieliśmy pewien rodzaj systemu komunikacyjnego i pewnego rodzaju analogiczny zestaw procesów, ta struktura prawna wydaje się żałośnie nieadekwatny do ery cyfrowej, gdy ruch komunikacji nie jest zakorzeniony w żadnym miejscu i kiedy bardzo trudno jest przyjąć koncepcje, które miały sens w czasach telefonu obrotowego i zastosować je w świecie głosu przez internet protokoły.

W marcu 2010 r. Raport na temat komentarzy dyrektora FBI Roberta Muellera i byłego „białego terroryzmu” Białego Domu Richarda Clarke’a zawierał to podsumowanie:

„Jak dobrze wiecie, atak cybernetyczny może mieć taki sam wpływ, jak dobrze umieszczona bomba”, powiedział Mueller. „W ciągu ostatnich 10 lat obecność Al-Kaidy stała się tak silna, jak jej obecność w świecie”.

Al-Kaida wykorzystuje do Internetu zasięg rekrutacji członków i podżegania do przemocy, aby opublikować sposoby wytwarzania broni biologicznej i tworzenia sieci społecznych dla aspirujących terrorystów, według Muellera. „Zagrożenie cyberterroryzmem jest realne i szybko się rozwija”, powiedział Mueller. „Terroryści wykazali wyraźne zainteresowanie umiejętnościami hakerskimi i łączeniem prawdziwych ataków z cyberatakami.” Zagrożenia rosną również w wyniku szpiegostwa internetowego, w którym hakerzy wyciągają kod źródłowy, pieniądze, handel i tajemnice rządowe, według FBI. „Każda duża firma w Stanach Zjednoczonych i Europie została spenetrowana – to wojna przemysłowa” – powiedział Richard Clarke, doradca Białego Domu pod trzema wcześniejszymi prezydentami USA. „Wszystkie małe cyber-urządzenia, które sprzedają tutaj firmy, nie były w stanie ich powstrzymać. Chiny i Rosja kradną petabajty informacji.  Clarke, obecnie partner w firmie Good Harbor Consulting, znalazł się wśród panelistów RSA dyskutujących o cyber-wojnie. „Państwa narodowe stworzyły jednostki walki cybernetycznej. Przygotowują pole bitwy – powiedział Clarke. „Mamy rządy Chin i Rosji, które z powodzeniem angażują się w codzienne działania, że ​​rząd USA i przemysł prywatny nie przestają działać i kradną wszystko, co warto ukraść.… Mueller wezwał specjalistów ds. Bezpieczeństwa komputerowego do przyłączenia się do zjednoczonego, międzynarodowego sojuszu z organami ścigania walczyć z wrogami w cyberprzestrzeni. Uznał, że taka praca zespołowa doprowadziła do niedawnego aresztowania trzech mężczyzn w Hiszpanii podejrzanych o prowadzenie sieci blisko 13 milionów komputerów potajemnie zainfekowanych złośliwym oprogramowaniem i wykorzystywanych do nikczemnych czynów. Mueller wezwał ofiary cyberataków do złamania schematu milczenia z obawy, że zgłaszanie przestępstw zaszkodzi ich pozycjom na rynku. „Utrzymanie kodeksu milczenia nie przyniesie korzyści Tobie ani Twoim klientom na dłuższą metę”, powiedział Mueller. „Musimy nadal robić wszystko, co w naszej mocy, aby zminimalizować i zatrzymać te ataki”.

Wyzwania stojące przed Departamentem Bezpieczeństwa Wewnętrznego są liczne i złożone. To, czy okaże się skuteczne w ograniczaniu lub eliminowaniu terroryzmu w Stanach Zjednoczonych, będzie zależeć od rozwiązania problemów nakładających się władz, inercji, niezgodnych baz danych, wojen torfowych, finansowania, zarządzania, przewidywalności działań terrorystycznych oraz wielu kwestii politycznych i technologicznych

Trening

Utworzono kilka akademii i uniwersytetów wysokiego szczebla przeprowadzić instrukcję IW dla PLA. Ponadto planowane są szkolenia dla dużej liczby osób, w tym:

* Podstawowa teoria, w tym podstawy i zastosowania komputerów, technologia sieci komunikacyjnej, autostrada informacyjna i jednostki cyfrowe

* Elektroniczne środki zaradcze, technologia radarowa

* Zasady i przepisy IW

* Strategia i taktyka IW

* Teatr i strategiczne IW

* Systemy informacyjne, w tym zbieranie, obsługa, rozpowszechnianie i wykorzystywanie informacji

* Dowództwo bojowe, monitorowanie, podejmowanie decyzji i systemy kontroli

* Broń informacyjna, w tym koncepcje, zasady miękkiego i twardego zniszczenia, i jak zastosować te bronie

* Symulowane IW, ochrona systemów informatycznych, ataki wirusów komputerowych i kontrataki oraz zagłuszanie i przeciwdziałanie sieciom komunikacyjnym

Wątpliwe jest, aby wszystkie te cele szkoleniowe zostały osiągnięte, ale wydaje się, że istnieje duże zobowiązanie, by to zrobić, a raczej wcześniej niż później. Chiny i Stany Zjednoczone są tylko dwoma narodami, które otwarcie przygotowują się do wojny informacyjnej. Oczywiste jest, że wiele innych osób jest podobnie zaangażowanych i że środki te, w połączeniu z bronią konwencjonalną lub bronią masowego rażenia, mają potencjał, by podnieść poziom działań wojennych do poziomu destrukcyjnego, nigdy wcześniej niemożliwego i trudnego do wyobrażenia.

Strategie

Ludowa Armia Wyzwolenia (PLA) z 1,5 mln żołnierzy rezerwowych prowadzi ćwiczenia IW na szeroką skalę. Jedno z takich ćwiczeń, w prowincji Xian, koncentrowało się na prowadzeniu rozpoznania informacji, zmienianiu danych sieciowych, uwalnianiu bomb informacyjnych, wyrzucaniu śmieci informacji, rozpowszechnianiu propagandy, stosowaniu oszustwa informacyjnego, uwalnianiu informacji o klonie, organizowaniu obrony informacji i zakładaniu stacji szpiegowskich. Taktykę można znaleźć w książce o nieznanym autorstwie, po raz pierwszy wspomnianej około 1500 lat temu, zatytułowanej The Secret Art of War: The 36 Stratagems. Strategia 25 zaleca:

* Zastąp belki Rotten Timbers. Zakłócać formacje wroga, zakłócać ich metody działania, zmieniać zasady, do których są przyzwyczajeni, i przeciwstawiać się standardowemu szkoleniu. W ten sposób usuwasz filar podtrzymujący, wspólne ogniwo, które czyni grupę ludzi skuteczną siłą bojową.

* 36 strategów zasługuje na dokładne zbadanie; wiele z nich jest oczywiście używanych przez Chiny i inne. Na przykład strategia 3 mówi:

* Zabij pożyczonym mieczem. Kiedy nie masz środków, aby zaatakować wroga bezpośrednio, zaatakuj używając siły innego.

* Nie mając broni do bezpośredniego ataku na Stany Zjednoczone, sprawcy ataku WTC wykorzystali samoloty należące do ich celów.

Strategia 5 mówi:

* Zrabuj płonący dom. Kiedy kraj jest nękany wewnętrznymi konfliktami, gdy choroba i głód niszczą ludność, gdy korupcja i przestępczość są powszechne, nie będzie w stanie poradzić sobie z zagrożeniem zewnętrznym. To jest czas na atak.

* Niektóre strategie mogą być stosowane przez Stany Zjednoczone. Na przykład strategia 33 zaleca:

* Strategia siewu niezgody. Podważ zdolność wroga do walki, potajemnie powodując niezgodę między nim a jego przyjaciółmi, sojusznikami, doradcami, rodziną, dowódcami, żołnierzami i ludnością. Podczas gdy jest zajęty rozstrzyganiem wewnętrznych sporów, jego zdolność do ataku lub obrony jest zagrożone.

Aby to osiągnąć, IW może okazać się skuteczną bronią.

Chiny i wojna informacyjna

Chociaż Chiny mają energią jądrową, nie mają jeszcze arsenału niezbędnego do zagrożenia supermocarstwu, jak Stany Zjednoczone. Jednak może to zrobić dzięki siłom IW; dodanie skrzydeł do tygrysa czyni go bardziej godnym walki. Chińska IW nie jest całkowicie teoretyczny. W dniu 3 sierpnia 2000 r. Washington Times doniósł, że hakerzy podejrzani o pracę w chińskim instytucie rządowym wzięli duże ilości niesklasyfikowanych, ale wrażliwych informacji z systemu komputerowego Los Alamos. Rzecznik stwierdził, że „ogromna ilość chińskiej działalności uderzającej w nasze zielone, otwarte strony” występuje nieustannie. Zgodnie z artykułem w gazecie Chińskie Siły Zbrojne, Daily Army Wyzwolenia, ich pierwszymi celami ataku będą komputerowe systemy sieciowe, które łączą polityczne, gospodarcze i wojskowe instalacje kraju, jak również ich ogólne społeczeństwo. Kolejnym celem będzie kontrolować zdolność podejmowania decyzji przez wroga w celu utrudnienia skoordynowanych działań. Rozszerzając teorię wojny ludowej Mao Zedunga, IW może być „przeprowadzana przez setki milionów ludzi korzystających z nowoczesnego systemu informacji typu otwartego”. W tej wojnie bojownikami mogą być żołnierze lub nastolatki, lub każdy, kto ma komputer jako broń. Jak na ironię, Chiny, z wieloletnim strachem przed zewnętrzną informacją, jako możliwym bodźcem do działań kontrrewolucyjnych, teraz postrzegają uzbrojenie dużej liczby inteligentnych ludzi w komputery i dostęp do Internetu jako niezbędny środek przetrwania. Okaże się, jak wiele komputerów osobistych zostanie udostępnionych i jak Chiny zapewnią, że będą używane tylko tak, jak zamierza rząd. „Roczny raport dla Kongresu na temat potęgi wojskowej Chińskiej Republiki Ludowej” Departamentu Obrony USA jest wydawany co roku od 2002 r. Przeczytanie wszystkich raportów dostarcza cennej perspektywy na temat poglądów ludowych na temat działań wojennych w DoD Republika Chin (ChRL) i PLA Ludowej Armii Wyzwolenia). Edycja 2011 obejmowała następującą analizę:

* Możliwości cyberprzestępczości. W 2010 r. Liczne systemy komputerowe na całym świecie, w tym systemy będące własnością rządu USA, były celem włamań, z których niektóre wydają się mieć źródło w ChRL. Te włamania koncentrowały się na eksfiltracji informacji. Chociaż samo to jest poważnym problemem, dostęp i umiejętności wymagane do tych włamań są podobne do tych, które są niezbędne do przeprowadzenia ataków sieci komputerowej. Biała Księga Obrony Chin z 2010 r. Odnotowuje własne obawy Chin w związku z zagranicznymi działaniami związanymi z cyberwojną i podkreśliła znaczenie cyberbezpieczeństwa w chińskiej obronie narodowej.

* Możliwości walki z cyberprzestępczością mogą służyć operacjom wojskowym ChRL w trzech kluczowych obszarach. Przede wszystkim umożliwiają gromadzenie danych poprzez eksfiltrację. Po drugie, można je wykorzystać do ograniczenia działań przeciwnika lub spowolnienia czasu reakcji poprzez ukierunkowanie na logistykę sieciową, komunikację i działalność komercyjną. Po trzecie, mogą służyć jako mnożnik siły w połączeniu z atakami kinetycznymi w czasach kryzysu lub konfliktu.

* Rozwijanie możliwości prowadzenia cyberwojny jest zgodne z autorytatywnymi pismami wojskowymi PLA. Dwa militarne pisma doktrynalne, Science of Strategy i Science of Campaigns, identyfikują wojnę informacyjną (IW) jako integralną część osiągnięcia wyższości informacji i skutecznego sposobu przeciwdziałania silniejszemu wrogowi. Chociaż żaden z tych dokumentów nie określa konkretnych kryteriów stosowania ataku na sieć komputerową przeciwko przeciwnikowi, obaj opowiadają się za rozwojem

możliwości konkurowania w tym medium.

* Science of Strategy and Science of Campaigns szczegółowo opisują skuteczność operacji IW i sieci komputerowych w konfliktach oraz opowiadają się za atakowaniem przeciwników dowodzenia i kontroli oraz sieci logistycznych, aby wpłynąć na ich zdolność do działania na wczesnych etapach konfliktu. Jak wyjaśnia Science of Strategy,

– W wojnie informacyjnej system dowodzenia i kontroli jest sercem gromadzenia, kontroli i stosowania informacji na polu bitwy. Jest także centrum nerwowym całego pola bitwy. [Nacisk nasz.]

Równolegle z przygotowaniami wojskowymi Chiny zwiększyły zaangażowanie dyplomatyczne i rzecznictwo na forach wielostronnych i międzynarodowych, na których dyskutuje się i dyskutuje cyberprzestępstwa. Program Pekinu jest często zgodny z wysiłkami Federacji Rosyjskiej zmierzającymi do promowania większej międzynarodowej kontroli nad cyberaktywnością. Chiny nie zgodziły się jeszcze ze stanowiskiem USA, że istniejące mechanizmy, takie jak międzynarodowe prawo humanitarne i prawo dotyczące konfliktów zbrojnych, mają zastosowanie w cyberprzestrzeni. Myślenie Chin w tej dziedzinie ewoluuje, gdy staje się bardziej zaangażowana ”.

ŹRÓDŁA ZAGROŻEŃ I ATAKÓW

Faktyczni i potencjalni twórcy wojny informacyjnej są liczni i potężni. Nie trzeba być paranoikiem, aby czuć, że atak może nadejść z dowolnego kierunku. Ta sekcja zawiera listę źródeł, które już udowodniły swoje możliwości prowadzenia cyberwojny.

Państwa narodowe.

Przygotowania wojskowe USA do cyberwojny zostały opisane w rozdziale 14.3.2. W tej części wyszczególniono niektóre środki, które inna wielka moc – Chiny – wpływa na te same cele. Większość materiału pochodzi z artykułu zatytułowanego „Jak dodawać skrzydła do tygrysa: chińska teoria i praktyka wojny informacyjnej.

Destabilizacja infrastruktury gospodarczej.

Główna różnica między bogatymi, rozwiniętymi krajami i biednymi, nierozwiniętymi krajami leży w sile ich infrastruktury gospodarczej. Istnienie silnych rynków kapitałowych, stabilnych systemów bankowych i kredytowych oraz wydajnych procesów płatniczych, wszystkie powiązane szybkimi, zaawansowanymi technicznie możliwościami komunikacyjnymi, jest niezbędne dla zdrowych, rozwijających się gospodarek. Na przeciwległych krańcach tego spektrum leży Afganistan i Stany Zjednoczone. Sprawcy ataków na World Trade Center i Pentagon, zidentyfikowani jako Osama bin Laden i jego organizacja Al-Kaida, działający w Afganistanie, wybrali jako swoje cele symbole i działające centra amerykańskich operacji wojskowych oraz ich infrastrukturę gospodarczą. Recesja z przełomu lat 2000 i 2010 pokazała podatność globalnych systemów gospodarczych na zakłócenia. Przy setkach tysięcy wyrzuconych z pracy i wysychaniu kapitału inwestycyjnego cała infrastruktura gospodarcza świata już doznała wielkiego ciosu bez bezpośrednich cyberataków. Należy podjąć wszelkie wysiłki w celu zapobiegania atakom, które zagrażają infrastrukturze gospodarczej świata. Bezpieczeństwo nie może już być obowiązkiem kilku osób technicznych; stało się to odpowiedzialnością wszystkich.

Komunikacja

Komunikacja to środki, dzięki którym wszystkie elementy cywilizacji są ze sobą powiązane. Jakiekolwiek znaczne zniszczenie mediów komunikacyjnych zakłóciłoby najważniejsze segmenty społeczeństwa. Bez odpowiedniej komunikacji transakcje i usługi zostałyby całkowicie wstrzymane. W Stanach Zjednoczonych komunikacja była często zakłócana, ale na szczęście infrastruktura była tak rozległa i tak różnorodna, że ​​konsekwencje rzadko były więcej niż tymczasowe. Nawet po katastrofie World Trade Center z 11 września 2001 r., Kiedy centra telefoniczne w centrum Verizon zostały poważnie uszkodzone, usługa została przywrócona w ciągu czterech dni do nowojorskiej giełdy i innych ważnych użytkowników w okolicy. Wbrew powszechnemu przekonaniu Internet jest tak szeroko stosowany i skoncentrowany w tak niewielu punktach kręgosłupa, że ​​skoordynowany atak może rzeczywiście zniszczyć jego funkcjonowanie. Przez wiele lat urządzenia do tworzenia kopii zapasowych zawierały zbędne komputery i wszystkie z nimi powiązane urządzenia peryferyjne, często w odległych lokalizacjach. Zbyt często jednak nie są dostępne alternatywne urządzenia komunikacyjne. Jeśli nie zostanie to naprawione, ta sama katastrofa, która powoduje jedną instalację, może wyłączyć wszystkie.

Szpiegostwo międzynarodowe i korporacyjne

Szpiegostwo było uznaną działalnością militarną od co najmniej biblijnej historii Jozuego, jednego z 12 szpiegów wysłanych w celu zbadania ziemi Kanaan27. Jednak jego zastosowanie w handlu cywilnym datuje się dopiero po rewolucji przemysłowej. Od tego czasu przemysł i narody rozwijały się w takim stopniu, w jakim mogły opracować i zachować tajemnice handlowe. W Stanach Zjednoczonych nieautoryzowane zawłaszczanie tajemnic wojskowych było prawnie zakazane od początku istnienia kraju, z karami tak ciężkimi jak śmierć w czasie wojny. Dopiero niedawno szpiegostwo gospodarcze i kradzież tajemnic handlowych stają się podmiotami prawa, z surowymi karami, niezależnie od tego, czy prawo zostanie złamane w Stanach Zjednoczonych, czy poza nim, a nawet przez Internet.

Ustawa o szpiegostwie gospodarczym z 1996 r. Została podpisana przez prezydenta Clintona 11 października 1996 r. Sekcja 1832 stanowi, że:

(A) Ktokolwiek, z zamiarem zamiany tajemnicy handlowej, jest powiązany z produktem, który jest produkowany lub wprowadzany do międzypaństwowego lub zagranicznego handlu, z korzyścią ekonomiczną dla kogokolwiek innego niż jego właściciel, zamierzając lub wiedząc że przestępstwo zrani każdego właściciela tej tajemnicy handlowej, świadomie –

(1) Kradnie lub bez upoważnienia przywłaszcza, bierze, zabiera lub ukrywa, lub oszustwa, sztuczki lub oszustwa uzyskuje takie informacje;

(2) Bez kopii autoryzacyjnych, duplikatów, szkiców, rysunków, zdjęć, plików do pobrania, przesyłania, zmieniania, niszczenia, kopiowania, kopiowania, przesyłania, dostarczania, wysyłania, wysyłania, wysyłania, przekazywania lub przekazywania takich informacji;

(3) Otrzymuje, kupuje lub posiada takie informacje, wiedząc, że zostały skradzione lub przywłaszczone, uzyskane lub przekształcone bez zezwolenia;

(4) Próbuje popełnić jakiekolwiek przestępstwo opisane w którymkolwiek z ustępów (1) do (3); lub

(5) Spiskuje z jedną lub kilkoma innymi osobami w celu popełnienia przestępstwa opisanego w którymkolwiek z ustępów (1) do (3), a jedna lub więcej takich osób podejmuje jakiekolwiek działania mające na celu spowodowanie spisku,

Będą, z wyjątkiem przypadków opisanych w ustępie (b), ukarani karą grzywny na podstawie tego tytułu lub pozbawieni wolności do lat 10 lub obydwu. (b) Każda organizacja, która popełnia jakiekolwiek przestępstwo opisane w podpunkcie (a), zostanie ukarana grzywną w wysokości nie większej niż 5 000 000 USD.

Chociaż powyższe wylicza wszystkie działania, które są zakazane, nie jest specyficzne, które aktywa mają być chronione jako tajemnice handlowe. W tym celu zapoznaj się z dokumentem „Security Security Service”, „Co chronimy?”. urzędnik musi wyraźnie wskazać pracownikom, jakie informacje niejawne lub zastrzeżone wymagają ochrony. Tylko w przypadku, gdy właściciel podjął rozsądne środki w celu zachowania poufności takich informacji, a informacje czerpią rzeczywistą lub potencjalną wartość ekonomiczną z tego, że nie są powszechnie znane lub łatwo dostępne za pomocą odpowiednich środków, sądy uznają to za tajemnicę handlową.

Egzekwowanie prawa

Cele egzekwowania prawa mają ułatwić zatrzymywanie przestępców i przestępców. Aby to osiągnąć, powszechnie używane urządzenia obejmują komputery w każdym samochodzie oddziałowym podłączonym do głównej siedziby i sieci, które łączą lokalne, stanowe, federalne i międzynarodowe bazy danych. W przypadku lokalnych organów ścigania oczywiste jest, że zakłócanie lub zakłócenia szumu na kanałach awaryjnych lub odmowa usług komputerowych znacznie zaostrzyłyby skutki ataków fizycznych. W najgorszym razie może dojść do paniki i chaosu.

Kolejnym atakiem na organy ścigania mogą być tłumy ludzi – grupy ludzi zebrane w jedną fizyczną lokalizację za pomocą instrukcji wysłanych elektronicznie25. Jeden komentator napisał w 2004 r.

… Padający ludzie zbierający się na rozkaz w dużych ilościach, na przykład w sklepach obuwniczych, salonach fortepianowych lub restauracjach, bez żadnego innego powodu niż radość z bycia częścią olbrzymiego tłumu, to doskonała konfiguracja do tworzenia armii chętnych, bezmyślne dronów, które będą się gromadzić ć w miejscu ataku terrorystycznego lub w miejscach, w których ich obecność będzie kolidować z reakcją na działalność przestępczą lub terrorystyczną. Chcesz obrabować bank w ciszy i spokoju? Stwórz konflikt między dwoma bezpośrednimi tłumami, aby przyciągnąć policję do pacyfikacji zamieszek

Bezpieczeństwo medyczne

W szpitalach, podobnie jak w grupowej i prywatnej praktyce medycznej, podstawowe funkcje są wykonywane w trybie zdecentralizowanym, co sprawia, że ataki na dużą skalę są niewykonalne. Jednak funkcje pomocnicze, takie jak wysyłanie faktur do rządu, do organizacji zajmujących się utrzymaniem zdrowia i do osób fizycznych, na świadczone usługi i składanie zamówień na leki i materiały, wymagają połączenia ze scentralizowanymi komputerami. Chociaż zawód lekarza często jest wolny w przyjmowaniu nowych elementów infrastruktury, komputery podłączone do sieci zostały upoważnione przynajmniej do płatności i stają się coraz bardziej popularne w zakresie przechowywania danych pacjentów, badań i innych funkcji. Pojawiły się doniesienia o penetracji systemów szpitalnych, zmianie recept oraz o tym, że pacjenci zakażeni HIV poinformowali, że wyniki ich badań były pozytywne.