Czy przyczyną wybuchu III wojny światowej może być działanie wir

Czy przyczyną wybuchu III wojny światowej może być działanie wirusa komputerowego?

Rozróżniamy wiele typów wirusów. Jedną z kategorii podziału jest stopień ich szkodliwości. Jak wszyscy wiemy, nie wszystkie z nich są groźne. Część wirusów jest nawet zabawna. Mało kto jednak cieszy się, gdy szkodliwe oprogramowanie wyczyści mu dane z dysku twardego lub pieniądze z konta. Czy najbardziej groźne wirusy są w stanie wywołać III wojnę światową? Od razu możemy powiedzieć, że nie. Jest to wykluczone z jednego podstawowego powodu.

Jest to niemożliwe ze względu na to, że wirus musiałby nie tylko zainfekować informatyczny system wojskowy, ale także przejąć nad nim całkowitą kontrolę i udowodnić użytkownikom, że faktycznie doszło do ataku nieprzyjaciela. Tak się nie stanie, ponieważ systemy rozpoczynające procedurę odpalenia pocisków są w pełni kontrolowane przez ludzi. Sprawia to, że żaden komputer, a tym samym wirus nie może sam z siebie wydać rozkazu do ataku na dany cel.

To, że wirus nie jest w stanie przyczynić się do rozpoczęcia III wojny światowej, nie zmienia tego, że mógłby odegrać kluczową rolę w już trwającym konflikcie. Nie tak ciężko jest sobie wyobrazić, że szkodliwe oprogramowanie z dużym prawdopodobieństwem byłoby jedną z głównych broni w przypadku wybuchu kolejnej wojny. Wystarczy uzmysłowić sobie, że sieci komputerowe z dostępem do Internetu istnieją w najważniejszych miejscach na świecie. Sprawny haker mógłby zasypywać ludzkość fałszywymi wiadomościami publikowanymi na stronach agencji prasowych, kontrolować przepływ pieniędzy, a nawet inwigilować najbardziej wpływowe osoby na świecie i odszyfrować plany działań militarnych.

W nowoczesnych planach wojskowych funkcjonują „informacyjne działania wojenne”. Uważa się, że Amerykanie zwyciężyli konflikt w Zatoce za sprawą sparaliżowania irackich systemów komunikacji. Nie ma jednak pewności, że dokonano tego, wykorzystując wirusy. Tak czy inaczej, wojskowi powszechnie twierdzą, że w przyszłych wojnach jednym z podstawowych działań będzie zainfekowanie sieci komputerowej wroga.

fot. pixabay.com

Komentarze czytelników:

strach ma wielkie oczy ale jak widać jest nieuzasadniony

pomidor

* Wysyłając komentarz, potwierdzasz znajomość regulaminu portalu. Autor komentarza ponosi odpowiedzialność za jego treść, z kolei wydawca portalu zastrzega sobie możliwość moderacji treści i publikacji wyłącznie komentarzy najlepszych merytorycznie.

Kurs programowania Python dla dzieci - dlaczego warto?

Kurs programowania Python dla dzieci - dlaczego warto?

Chcesz zapewnić swoim dzieciom idealny start w przyszłość i szukasz ciekawych zajęć pozalekcyjnych? Postaw na kurs programowania Python dla dzieci.

Jak na rozwój firmy wpływa RPA?

Jak na rozwój firmy wpływa RPA?

Zrobotyzowana Automatyzacja Procesów, czyli RPA to rozwiązanie pozwalające zautomatyzować powtarzalne i niewymagające myślenia procesy, a tym samym odciążyć człowieka.

Czym jest serwer VPS?

Czym jest serwer VPS?

Serwer internetowy to miejsce, na którym przechowywane są różnego rodzaju pliki. Mowa tu choćby o plikach stron internetowych.

3 rzeczy, których nie wiesz o inteligentnym domu

3 rzeczy, których nie wiesz o inteligentnym domu

Inteligentny dom, czyli smart home, to rozwiązanie opierające się na systemach i czujnikach, które zwiększają wygodę i bezpieczeństwo mieszkańców.

Czym jest Apple AirTag?

Czym jest Apple AirTag?

Wielu osobom zdarza się czasem zgubić klucze, portfel lub telefon. Apple AirTag jest odpowiedzią na potrzeby tych, którzy gubienie przedmiotów mają opanowane do perfekcji.

Nocny monitoring w kolorze – poprawiona ochrona obiektów

Nocny monitoring w kolorze – poprawiona ochrona obiektów

Skuteczny monitoring nocą do tej pory mógł działać prawidłowo jedynie w obrazie czarno-białym. Rewolucyjne rozwiązania w tym zakresie niesie monitoring kolorowy.

Jakie rezultaty daje cynkowanie ogniowe?

Jakie rezultaty daje cynkowanie ogniowe?

Jak sprawić, żeby elementy ze stali nie rdzewiały i nie wymagały częstej konserwacji? W tym celu warto przyjrzeć się bliżej usłudze cynkowania ogniowego.

Macbook Air czy Macbook Pro - który wybrać?

Macbook Air czy Macbook Pro - który wybrać?

Na rynku Macbooków królują dwa produkty – Macbook Air i Macbook Pro. Który będzie lepszym rozwiązaniem?

Czym jest Genesys cloud?

Czym jest Genesys cloud?

Zastanawiasz się, czym powinno charakteryzować się nowoczesne call center?

Cięcie wodą - Obróbka nawet najtwardszych materiałów!

Cięcie wodą, czyli waterjet. Obróbka nawet najtwardszych materiałów!

Cięcie to powszechnie stosowany proces obróbki. Do jego wykonania stosowane są rozmaite narzędzia, na przykład piły, nożyce czy noże. Nie każdy jednak wie, że ciąć można także wodą!

Ile nazwisk znalazło się w pierwszej książce telefonicznej?

Ile nazwisk znalazło się w pierwszej książce telefonicznej?

Książki telefoniczne to relikt przeszłości. Pierwsza z nich została wydana w Stanach Zjednoczonych w 1878 roku.

Polub nas na Facebooku'u
W celu ułatwienia korzystania z serwisu, strona wykorzystuje pliki cookies (tzw. ciasteczka). Możesz zarządzać ustawieniami plików cookies, korzystając z opcji swojej przeglądarki internetowej. Kliknij zgadzam się, aby informacja ta nie pojawiała się ponownie.
Zgadzam się