Das Verbrechen Von Morgen - Alternative Ansicht

Inhaltsverzeichnis:

Das Verbrechen Von Morgen - Alternative Ansicht
Das Verbrechen Von Morgen - Alternative Ansicht

Video: Das Verbrechen Von Morgen - Alternative Ansicht

Video: Das Verbrechen Von Morgen - Alternative Ansicht
Video: Der Mensch von Morgen | Doku | ARTE 2024, September
Anonim

Das Hacken einer bionischen Prothese und DNA-Intelligenz, das illegale Drucken von Waffen und Rhinovirus-Spam sind keine vollständige Liste der unglaublichsten Verbrechen, die uns in einer sehr wahrscheinlichen Zukunft erwarten.

Einer der populärwissenschaftlichen Bestseller im Jahr 2015 in den USA war Mark Goodmans Verbrechen der Zukunft. Darin diskutiert ein ehemaliger Polizist aus Los Angeles mit Erfahrung in Interpol, der CIA und dem Secret Service, der Polizeidienststellen in Dutzenden von Ländern beraten hat, die beispiellosen Verbrechen, die uns im 21. Jahrhundert erwarten. Straftaten, an die bisher niemand gedacht hat, mit dem Einsatz von Techniken und Werkzeugen, die niemand jemals vermutet hatte.

Leider verlassen die ältesten Verbrechen - Raub, Mord usw. - niemals die Bühne der Geschichte, außerdem schließen sich ständig neue an. Die kriminelle Welt ist sehr bereit, die neuesten Errungenschaften von Wissenschaft und Technologie zu übernehmen. Zu Beginn des 20. Jahrhunderts blieb eine Erfindung wie der Acetylenbrenner für die Öffentlichkeit fast unbemerkt, bis Räuber damit anfingen, Banksafes zu öffnen. Zu Beginn des 21. Jahrhunderts führte das "Zwiebel-Routing" für den verdeckten Informationsaustausch zwischen Computern zur Entwicklung eines vollständigen "dunklen Internets", in dem Pässe, Waffen und Drogen an fast jeder Ecke gekauft werden können.

Mit dem Netzwerk haben wir laut Mark Goodman besondere Probleme: Wenn wir immer mehr Geräte daran anschließen, vergessen wir, dass alles, was von außen zugänglich ist, früher oder später gehackt werden kann. Keine vorhandenen Technologie- und Sicherheitsbehörden reichen aus, um der wachsenden Bedrohung entgegenzuwirken. Das Internet entwickelt sich um ein Vielfaches schneller als die Mittel seines Schutzes, und all dies ist nicht effektiver als der Versuch, sich vor einer nuklearen Explosion hinter einem Sonnenschutzmittel zu verstecken. "Es ist an der Zeit, den Stand der Dinge kaltblütig neu zu bewerten", schreibt Goodman. "Es ist Zeit, das neue Manhattan Cybersecurity Project umzusetzen."

Ein solches "Manhattan-Projekt" sollte die besten Wissenschaftler und Entwickler, Universitäten und Regierungsorganisationen, Unternehmen und die Zivilgesellschaft zusammenbringen. Laut Goodman sollten Unternehmer und Politiker, Anwälte und das Militär einbezogen werden - und das Ziel sollte darin bestehen, einen umfassenden Schutz zu schaffen, einschließlich sicherer Hardware, Betriebssysteme und Software, zumindest auf nationaler Ebene und besser auf globaler Ebene.

Im Computer

Einer der ersten hochkarätigen Hackerangriffe wurde von einem amerikanischen Studenten und später von Kevin Mitnick, einem der bekanntesten Hacker, durchgeführt. 1983 infiltrierte er geschickt das Passwort in einem Telefongespräch, infiltrierte das ARPANet und schaffte es, sich bei den Computern des Pentagon anzumelden und Zugriff auf deren Dateien zu erhalten. Mitnik wurde verhaftet, verurteilt und verbrachte sechs Monate in einem Justizvollzugszentrum für junge Menschen. 1994 hackte sich Vladimir Levin in den zentralen Server der Citibank und versuchte, die Konten seiner Kunden zu leeren. 1999 brach der 16-jährige Jonathan James in die Server der NASA ein und stahl mehrere Dateien, darunter den Quellcode für die programmierte Steuerung der ISS.

Werbevideo:

Im Januar 2003 verlangsamte ein Angriff des Slammer-Virus die Geschwindigkeit des Internets auf globaler Ebene, und einige Länder wie Südkorea waren vollständig vom Internet abgeschnitten. Im April 2009 berichteten die amerikanischen Medien über den Diebstahl mehrerer Terabyte an Verschlusssachen durch Hacker über den Mehrzweckjäger F-35 Lightning II der fünften Generation. Ein Jahr später infizierte der Stuxnet-Virus die Computer iranischer Institutionen, die an der Arbeit an seinem Atomprogramm beteiligt waren. Durch die gezielte Aktivierung von Stuxnet wurden die zur Anreicherung von Kernbrennstoffen erforderlichen Zentrifugen deaktiviert. Ende desselben Jahres 2010 führte die anonyme Hacker-Gruppe eine Reihe von DDoS-Angriffen auf Websites von Unternehmen durch, die sich der Arbeit der WikiLeaks-Ressource widersetzten, darunter PayPal, Visa und MasterCard.

Im März 2011 greifen Hacker auf die Server von EMC und auf die SecurID-Technologie zurück, mit der Computernetzwerke von Unternehmen geschützt werden. Im Jahr 2012 wurden die Websites einer Reihe von oppositionellen russischen Medien angegriffen. Im Jahr 2013 wurden Regierungsstandorte in Belgien, Venezuela und Peru gehackt, und ein Angriff auf die Website von Anti-Spammern von Spamhaus verlangsamte das Internet erneut weltweit. Im Jahr 2014 nahmen Hacker Informationen über Beamte in Besitz, die im Office of Human Resources in den USA gespeichert waren. Hacks von Einzelhandelsketten Home Depot, Target, Sony HR-Servern, der Krankenkasse Anthem (bereits im Jahr 2015) und anderen Organisationen machten die persönlichen Daten von Hunderten Millionen Internetnutzern zu einer Beute für Hacker. Schauen Sie in den Spiegel: Sie sind wahrscheinlich schon auf dieser Liste.

Außerhalb des Computers

Unter anderem sind Hacker heutzutage für niemanden mehr eine Überraschung. Zu viele Menschen sind auf das Hacken von Computern und Konten gestoßen. Aber das ist nicht das Ende der Gefahren, über die Goodman spricht. Verbrechen werden so hochtechnologisch, dass sie die Fantasie verwirren können. Zum Beispiel waren Strafverfolgungsbeamte vor einigen Jahren schockiert, als sie feststellten, dass mehrere Drogenkartelle in Mexiko ein eigenes, für Außenstehende unbekanntes, sicheres Kommunikationsnetz organisiert hatten, das in allen Bundesstaaten des Landes betrieben wurde. „Technologie macht unsere Welt immer offener und allgemein zum Besseren“, sagt ein Sicherheitsexperte. "Diese Offenheit kann jedoch unerwartete Folgen haben." Die wachsende Popularität des Konzepts des "Internet der Dinge", innerhalb dessen immer mehr verschiedene Geräte Zugang zum World Wide Web erhalten müssen, bringt besondere Bedrohungen mit sich. Medizinische Geräte und Kraftwerke, implantierbare Geräte und Sicherheitssysteme - je einfacher die Arbeit mit ihnen ist, desto einfacher wird es für Eindringlinge, darauf zuzugreifen. Im Jahr 2008 griff eine Gruppe von Terroristen das indische Mumbai an. Die Tragödie dauerte mehrere Tage: Die mit Maschinengewehren und Granaten bewaffneten Kriminellen eröffneten ohne zu zögern das Feuer auf Zivilisten. Sie verwendeten aber auch ausgefeiltere Technologien - nach der Zerstörung der Terroristen fanden sie Mobiltelefone und Nachtsichtgeräte.eröffnete das Feuer auf Zivilisten. Sie verwendeten aber auch ausgefeiltere Technologien - nach der Zerstörung der Terroristen fanden sie Mobiltelefone und Nachtsichtgeräte.eröffnete das Feuer auf Zivilisten. Sie verwendeten aber auch ausgefeiltere Technologien - nach der Zerstörung der Terroristen fanden sie Mobiltelefone und Nachtsichtgeräte.

Sie folgten sozialen Netzwerken und gingen zu überfüllten Orten. Sie hatten sogar ein eigenes "Situation Center", das die Entwicklung der Ereignisse überwachte und in Echtzeit die Aktionen einzelner Gruppen aus dem Ausland aus pakistanischem Gebiet koordinierte. Augenzeugen zufolge verfolgten die Terroristen beim Schießen mit einer Hand die Nachrichten auf ihren Handys mit der anderen - und zehn Mörder schafften es, die 20-Millionen-Metropole mehr als 60 Stunden lang ins Chaos zu stürzen.

An den Verbrechen der Vergangenheit waren Einzelpersonen beteiligt. Heute können auf einen Schlag Millionen von Menschen verletzt werden. Das Hacken des kryptografischen Schutzes der Sony PlayStation-Spielekonsole hat mehr als 100 Millionen Menschen berührt. Kein Al Capone träumte davon, so viele Menschen gleichzeitig auszurauben. Die Herausforderungen der Zukunft beschränken sich jedoch nicht nur auf Cyberkriminalität. Es scheint, dass Gesetzesbrecher versuchen, die vielversprechendsten Bereiche der modernen Technologie zu "reiten" und zu ihrem Vorteil zu nutzen.

Laut Mark Goodman hat das FBI kürzlich einen Al-Qaida-Anhänger in den USA festgenommen, der sich darauf vorbereitete, Regierungsgebäude mit ferngesteuerten Drohnen anzugreifen, die mit explosivem C-4-Plastid beladen waren. Selbst eine scheinbar harmlose Technologie wie der 3D-Druck hat bereits ihre "schwarzen Handwerker" gefunden. Die von Defense Distributed entworfenen und getesteten Liberator-Pistolenzeichnungen ermöglichten das Drucken von Schusswaffen (und für Metalldetektoren unsichtbaren Waffen) für jeden, der Zugang zu einem 3D-Drucker hat. Die auf die Piraten-Website Pirate Bay hochgeladenen Druckmodelle wurden schnell zum Hit und wurden von Hunderttausenden von Benutzern heruntergeladen.

In den Lebenden

Lebende Systeme mit ihrer DNA und ihren Zellen sehen nicht sehr nach Computern aus - ein Vergleich ist nur am Stück möglich. Sie haben jedoch auch Ähnlichkeiten: DNA enthält Informationen, die kopiert werden, und Anweisungen, die ausgeführt werden. Dies bedeutet, dass dieser Prozess gehackt werden kann - die Frage ist die Verfügbarkeit praktisch zugänglicher Technologien. Diese Technologien sind immer noch unvollkommen, aber sie entwickeln sich mit alarmierender Geschwindigkeit.

Wenn wir eine Parallele zum klassischen Computer-Hacking ziehen, dann liegen sie laut Mark Goodman irgendwo auf dem Niveau der späten 1970er Jahre. "Biohacker" sind immer noch eine romantische und sogar etwas edle Beschäftigung. Aber die Biotechnologie schreitet sicherlich nicht langsamer voran als früher die digitale. Die erste vollständige Sequenzierung des menschlichen Genoms wurde erst im Jahr 2000 abgeschlossen und erforderte die Teilnahme von Laboratorien in vielen Ländern, die etwa 2 Milliarden US-Dollar ausgaben. Heute werden solche Arbeiten 2.500 kosten und bis zum Ende des Jahrzehnts mehrere Dollar kosten.

Die Bemühungen von Generationen von Wissenschaftlern haben zu einer echten Revolution in der biologischen, genetischen und medizinischen Technologie geführt. Wir sind in der Lage, DNA nicht nur zu lesen, sondern auch gezielt zu ändern, und die neuesten Ansätze - wie CRISPS / CAS9 - ermöglichen es uns, dies mit guter Genauigkeit und Effizienz zu tun. Es entwickelt sich ein ganzes Gebiet der Gentechnik, dessen Hauptziel es ist, Organismen mit vorgegebenen Eigenschaften zu schaffen. Vor allem erfordern solche Interventionen keine Investitionen in Höhe von mehreren Millionen Dollar und keine riesigen Labors mehr.

Bisher haben biologische Angriffe von Terroristen nicht zu echten Katastrophen geführt. Die Entsendung von Anthraxsporen in die USA im Jahr 2001 führte nur zu fünf Todesfällen. Aber erinnern wir uns an andere Terroristen - die japanische Sekte Aum Shinrikyo, deren Mitglieder in der U-Bahn von Tokio giftiges Saringas versprüht haben. Bevor ihre Aktivitäten unterdrückt wurden, investierte die Führung der Sekte mehr als 10 Millionen US-Dollar in die Entwicklung biologischer Waffen, die keine Analoga enthielten - sie würden durch Standardtests nicht erkannt und verfügten nicht über vorbereitete Kampfmethoden. Glücklicherweise war es in den 1990er Jahren, als die Sekte aktiv war, zu schwierig und das "Entwicklungsprogramm" wurde eingeschränkt. Aber heute ist das ziemlich erschwinglich.

Proben der gefährlichsten Mikroorganismen werden in geschützten Labors und Lagerstätten mit eingeschränktem Zugang streng kontrolliert. Ihr Genom ist jedoch öffentlich zugänglich - im Internet - was bedeutet, dass sie theoretisch neu erstellt werden können. Und es ist besser, nicht darüber nachzudenken, welches Chaos eine epidemische Panik auf globaler Ebene verursachen kann. Es kann nur mit der Panik um das unvergessliche „Problem des Jahres 2000“verglichen werden, das die digitale Welt um die Wende des 21. Jahrhunderts traf.

In der Zukunft

Mark Goodman glaubt, dass sich "Biokriminalität" im Allgemeinen wie die bekannte Internetkriminalität entwickeln wird. Und wenn die am weitesten verbreitete Form des letzteren das Versenden von Spam ist, wird etwas Ähnliches von "Biohackern" übernommen. Ihre "Glücksbriefe" sind nur DNA-Fragmente, die diskret "verschickt" und mit Hilfe von Trägerviren in das Genom des "Empfängers" eingebaut werden können. Wozu? Geld verdienen!

Ein elementares Beispiel ist die Erkältung. Nicht gefährlich, aber sehr häufige Infektionskrankheit durch Rhinoviren. Für sich genommen sind sie eine Art "Live-Spam", der nur angestupst werden muss. Eine neue künstliche Form dieses Virus (zusätzlich zu hundert bereits bekannten natürlichen Sorten) wird sich schnell auf der ganzen Welt verbreiten, ohne auf Hindernisse durch Immunität zu stoßen. Im Prinzip ist es in Ordnung, aber wie viel Geld kann man mit Vitaminen, Heilmitteln gegen Erkältungen und Husten verdienen? Heute nähert sich dieser Markt der Zahl von 30 Milliarden Dollar pro Jahr. Eine andere Variante der Internetkriminalität ist Phishing - die Erstellung von Websites und Diensten, die reale Websites imitieren, um Logins, Passwörter, PIN-Codes und andere persönliche Daten ihrer Benutzer herauszulocken. Und er kann ein biologisches Analogon haben:Diebstahl der DNA einer anderen Person, um vertrauliche Informationen über eine Person zu entschlüsseln und zu erhalten. Für einen normalen Bürger ist es praktisch unmöglich, das "Auslaufen" seiner DNA zu verhindern. Wir lassen unsere Zellen, Haare und Speichel überall, aber wenn es unwahrscheinlich ist, dass die DNA gewöhnlicher Bürger für irgendjemanden von besonderem Interesse ist, dann sind viele daran interessiert, sich mit dem Genom der Mächtigen auseinanderzusetzen.

"Biopaparazzi" wird sich sicherlich für die DNA-Proben von Hollywood-Prominenten interessieren, die auf der Serviette zurückgelassen wurden, da sie viele interessante Informationen über die Herkunft und versteckte Krankheiten der Öffentlichkeit und sogar etwas über die Persönlichkeitsmerkmale eines Stars enthalten. Und wer weiß, was es in weiteren 10 Jahren herausfinden wird! Für Diplomaten kann während der Verhandlungen die Neigung des Führers eines anderen Landes zur Aufregung und zum Treffen riskanter Entscheidungen in den Händen liegen. Und ihre DNA als Schlüssel zu verwenden, um Zugang zu streng geheimen Informationen zu erhalten, ist wahrscheinlich nur eine Frage der Zeit.

Übrigens ist die Verwendung der DNA eines anderen, um Beweise am Tatort zu pflanzen und Spuren zu vertuschen, in der kriminellen Welt seit langem üblich. Vielleicht haben einige Kriminelle so moderne Methoden wie die Polymerasekettenreaktion angewendet: Mit dieser Methode können Sie die DNA eines anderen pflanzen, indem Sie nur eine winzige Ausgangsprobe - Haare oder Speichel am Rand des Glases - in Besitz nehmen und das Genom auf die erforderliche Menge „multiplizieren“.

Weiter - überall

Wir übertreiben nicht, wenn wir über das bevorstehende Auftreten biologischer Analoga aller Arten von Cyberkriminalität sprechen. Jedem von ihnen kann ein Paar in der Welt der illegalen Biotechnologie der Zukunft angeboten werden. DoS-Angriffe mit ihren Millionen bedeutungsloser Anfragen, die fast jede Website im Web für lange Zeit "ausfüllen" können? Bitte - unkontrollierte Verteilung von Infektionserregern durch Post, Wasserversorgung, überfüllte Orte. Mikroben sind vielleicht nicht einmal gefährlich: Mit Hilfe derselben Erkältung können Sie in großem Maßstab die gesamte Weltwirtschaft zerstören.

Piraterie? Natürlich - es kann sich um Formeln und Technologien für die Herstellung teurer Medikamente handeln. Über "offizielle Kanäle" nur wenigen Reichen zugänglich, können sie auch heimlich in Form einer winzigen Prise einer lyophilisierten Kultur genetisch veränderter Bakterien verbreitet werden, die in der Lage sind, die gewünschte Substanz zu synthetisieren. Und an biologischen Analoga von Viren und anderer schädlicher Software wird es sicherlich nicht mangeln. So wie der Computercode von Stuxnet einst ganze Unternehmen außer Gefecht gesetzt hat, können lebende Krankheitserreger Unternehmen und Regierungen lähmen.

Das alles sind natürlich bisher nur Fantasien über die nicht allzu ferne Zukunft. Gemessen daran, wie schnell sich die Biotechnologie entwickelt, wie schnell sie in unser Leben eindringt, sind Parallelen zur digitalen Welt hier nicht unangebracht. Und wenn wir immer noch nicht wissen, was wir mit Cyberkriminellen tun sollen, ist es umso unklarer, was wir mit „Biokriminellen“tun sollen. Wir brauchen vielleicht ein anderes Manhattan-Projekt - oder noch mehr.

Sergey Vasiliev

Empfohlen: