Senjata cyber pemusnah massal

Daftar Isi:

Senjata cyber pemusnah massal
Senjata cyber pemusnah massal

Video: Senjata cyber pemusnah massal

Video: Senjata cyber pemusnah massal
Video: Kampung Inovatif Pengolahan Sampah 2024, April
Anonim
Gambar
Gambar

Dunia modern telah didigitalkan. Belum sepenuhnya, tetapi "digitalisasi"-nya berkembang pesat. Hampir semuanya sudah terhubung ke jaringan atau akan terhubung dalam waktu dekat: layanan keuangan, utilitas, perusahaan industri, angkatan bersenjata. Hampir setiap orang menggunakan smartphone, "rumah pintar" semakin populer - dengan TV pintar, lemari es, penyedot debu, mesin cuci, oven microwave, dan bahkan bola lampu.

Mobil pertama telah muncul - Honda Legend, dengan autopilot tingkat ketiga yang terpasang, yang sepenuhnya mengendalikan mobil hingga kemungkinan pengereman darurat. "Pengemudi" hanya diminta untuk siap mengambil kendali selama waktu tertentu yang ditentukan oleh pabrikan (pada kendaraan listrik Tesla, autopilot tingkat kedua dipasang, yang membutuhkan pemantauan konstan oleh pengemudi).

Gambar
Gambar

Banyak perusahaan sedang bekerja untuk membuat antarmuka manusia-komputer yang akan langsung menghubungkan otak ke perangkat eksternal. Salah satu perusahaan tersebut adalah Neuralink dari Elon Musk yang ada di mana-mana. Diharapkan perangkat tersebut akan membuat hidup lebih mudah bagi penyandang cacat, tetapi tidak ada keraguan bahwa teknologi ini akan menemukan aplikasi di bidang lain. Di masa depan - di negara-negara totaliter, di mana fobia tentang "memotong" mungkin menjadi kenyataan.

Tetapi sementara sistem dan layanan digital membuat hidup lebih mudah bagi orang-orang, mereka meningkatkan efisiensi fasilitas industri dan kota. Semuanya tampak baik-baik saja, tetapi ada satu "tetapi". Semua sistem digital secara teoritis dapat diretas. Dan dari waktu ke waktu hal ini ditegaskan dengan latihan.

virus komputer

Landasan teoretis untuk pengembangan "virus komputer" dirumuskan hampir bersamaan dengan kemunculan komputer itu sendiri pada pertengahan abad ke-20 oleh John von Neumann. Pada tahun 1961, insinyur Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy, dan Robert Morris mengembangkan program yang dapat membuat salinan dari diri mereka sendiri. Ini adalah virus pertama. Mereka dibuat dalam bentuk permainan yang oleh para insinyur disebut "Darwin", yang tujuannya adalah untuk mengirim program-program ini ke teman-teman untuk melihat mana yang akan menghancurkan lebih banyak program lawan dan membuat lebih banyak salinannya sendiri. Pemain yang berhasil mengisi komputer orang lain dinyatakan sebagai pemenang.

Pada tahun 1981, virus Virus 1, 2, 3 dan Elk Cloner muncul untuk komputer pribadi (PC) Apple II, yang dapat "dikenal" oleh setiap pemilik PC ini. Beberapa tahun kemudian, program anti-virus pertama muncul.

Senjata cyber pemusnah massal
Senjata cyber pemusnah massal

Kombinasi kata "virus komputer", yang telah menjadi mapan, sebenarnya menyembunyikan banyak jenis perangkat lunak berbahaya: worm, rootkit, spyware, zombie, adware), virus pemblokiran (winlock), virus Trojan (trojan) dan kombinasinya. Berikut ini, kami juga akan menggunakan istilah "virus komputer" sebagai istilah umum untuk semua jenis malware.

Jika virus pertama paling sering ditulis untuk hiburan, lelucon praktis, atau sebagai indikator kemampuan programmer, maka seiring waktu mereka mulai "mengkomersilkan" lebih banyak - untuk mencuri data pribadi dan keuangan, mengganggu operasi peralatan, mengenkripsi data untuk tujuan pemerasan, menampilkan iklan yang mengganggu, dan sebagainya. …Dengan munculnya cryptocurrency, virus komputer menerima fungsionalitas baru - mereka mulai membawa komputer pengguna "ke dalam perbudakan" untuk menambang (menambang) cryptocurrency, membentuk jaringan besar PC yang terinfeksi - botnet (sebelum itu, botnet juga ada, misalnya, untuk melakukan pengiriman "spam" atau yang disebut serangan DDoS).

Peluang seperti itu tidak dapat gagal untuk menarik minat militer dan dinas khusus, yang, secara umum, memiliki tugas serupa - untuk mencuri sesuatu, menghancurkan sesuatu …

Pasukan Cyber

Mengingat pentingnya dan keterbukaan infrastruktur digital, negara-negara menyadari kebutuhan untuk melindunginya, untuk tujuan yang, dalam kerangka kementerian pertahanan dan layanan khusus, unit-unit yang sesuai dibuat, dirancang baik untuk melindungi dari ancaman dunia maya maupun untuk melakukan serangan terhadap infrastruktur digital musuh.

Yang terakhir biasanya tidak diiklankan, namun, sekarang mantan Presiden AS Donald Trump telah secara resmi memperluas kekuatan US Cyber Command (USCYBERCOM, US Cyber Command), yang memungkinkan mereka untuk melakukan serangan pendahuluan terhadap lawan potensial (dan mungkin pada sekutu - Anda entah bagaimana harus membantu ekonomi Anda?). Kekuatan baru memungkinkan peretas militer untuk melakukan kegiatan subversif di jaringan negara lain "di ambang permusuhan" - untuk melakukan spionase di jaringan komputer, sabotase, dan sabotase dalam bentuk penyebaran virus dan program khusus lainnya.

Gambar
Gambar

Pada tahun 2014, dengan keputusan Presiden Federasi Rusia VVPutin, Pasukan Operasi Informasi dibentuk, dan pada Januari 2020, diumumkan bahwa unit khusus dibuat di Angkatan Bersenjata Rusia untuk melakukan operasi informasi, seperti yang diumumkan oleh Menteri Pertahanan Federasi Rusia Sergei Shoigu.

Gambar
Gambar

Ada juga pasukan sibernetik di negara maju lainnya. Menurut laporan yang belum dikonfirmasi, anggaran pasukan cyber AS adalah sekitar $ 7 miliar, dan jumlah personel melebihi 9.000 orang. Jumlah pasukan cyber China sekitar 20.000 orang dengan dana sekitar $1,5 miliar. Inggris dan Korea Selatan masing-masing menghabiskan $450 juta dan $400 juta untuk keamanan siber. Pasukan cyber Rusia diyakini mencakup sekitar 1.000 orang, dan biayanya sekitar $ 300 juta.

Tujuan dan peluang

Potensi perusakan virus komputer sangat besar, dan mereka meningkat pesat seiring dunia di sekitar mereka terdigitalisasi.

Semua orang ingat tuduhan AS terhadap Rusia yang ikut campur dalam pemilihan Amerika, serta tuduhan terhadap China karena mencuri kekayaan intelektual. Tapi manipulasi hati nurani publik dan pencurian data hanyalah puncak gunung es. Hal-hal menjadi jauh lebih serius dalam hal kerentanan infrastruktur.

Banyak buku dan film tentang topik ini dengan jelas menggambarkan keruntuhan infrastruktur - penutupan utilitas, kemacetan dari mobil, hilangnya dana dari rekening warga. Dalam praktiknya, ini belum terjadi, tetapi ini bukan konsekuensi dari ketidakmungkinan implementasi - dalam artikel tentang keamanan siber pada sumber daya tematik, Anda dapat menemukan banyak informasi tentang kerentanan jaringan komputer, termasuk di Rusia (di Rusia, mungkin, bahkan lebih untuk harapan tradisional untuk "mungkin").

Kemungkinan besar, fakta bahwa belum ada peretasan infrastruktur skala besar adalah konsekuensi dari kurangnya minat kelompok peretas yang serius dalam topik ini - serangan mereka biasanya memiliki tujuan akhir yang jelas, yaitu untuk memaksimalkan keuntungan finansial. Dalam hal ini, jauh lebih menguntungkan untuk mencuri dan menjual rahasia industri dan komersial, mengorbankan bukti, mengenkripsi data, menuntut tebusan untuk dekripsi mereka, dan sejenisnya, daripada mengganggu pengoperasian saluran pembuangan kota, lampu lalu lintas, dan jaringan listrik.

Gambar
Gambar

Pada saat yang sama, dengan probabilitas tinggi, serangan terhadap infrastruktur dianggap oleh militer dari berbagai negara sebagai elemen perang, yang secara signifikan dapat melemahkan ekonomi musuh dan menyebabkan ketidakpuasan di antara penduduk.

Pada tahun 2010, perusahaan swasta Bipartisan Policy Center melakukan simulasi serangan cyber besar-besaran di wilayah Amerika Serikat, yang menunjukkan bahwa selama serangan cyber yang disiapkan dan terkoordinasi, hingga setengah dari sistem energi negara dapat dinonaktifkan dalam waktu setengah jam, dan komunikasi seluler dan kabel akan terputus dalam waktu satu jam., akibatnya transaksi keuangan di bursa juga akan berhenti.

Namun, serangan terhadap infrastruktur sipil bukanlah hal yang terburuk, ada ancaman yang jauh lebih serius.

Virus komputer sebagai senjata strategis

Pada 17 Juni 2010, untuk pertama kalinya dalam sejarah, virus win32 / Stuxnet ditemukan - worm komputer yang menginfeksi tidak hanya komputer yang menjalankan sistem operasi Microsoft Windows, tetapi juga sistem industri yang mengontrol proses produksi otomatis. Worm dapat digunakan sebagai sarana pengumpulan data yang tidak sah (spionase) dan sabotase dalam sistem kontrol proses otomatis (APCS) dari perusahaan industri, pembangkit listrik, rumah boiler, dll. Menurut para ahli dan perusahaan terkemuka yang bekerja di bidang keamanan siber, virus ini adalah produk perangkat lunak yang paling kompleks, yang dibuat oleh tim profesional yang terdiri dari beberapa lusin spesialis. Dari segi kerumitan, bisa dibandingkan dengan rudal jelajah Tomahawk, yang hanya dirancang untuk operasi di dunia maya. Virus Stuxnet telah menyebabkan beberapa sentrifugal pengayaan uranium gagal, memperlambat laju kemajuan dalam program nuklir Iran. Badan intelijen Israel dan AS diduga mengembangkan virus Stuxnet.

Gambar
Gambar

Kemudian, virus komputer lain ditemukan, serupa dalam kompleksitas produksi dengan win32 / Stuxnet, seperti:

- Duqu (dugaan pengembang Israel / USA) - dirancang untuk diam-diam mengumpulkan data rahasia;

- Wiper (dugaan pengembang Israel / AS) - pada akhir April 2012 menghancurkan semua informasi di beberapa server salah satu perusahaan minyak terbesar di Iran dan melumpuhkan pekerjaannya selama beberapa hari;

- Flame (diduga pengembang Israel/USA) adalah virus mata-mata, yang konon dikembangkan khusus untuk menyerang infrastruktur komputer Iran. Dapat mengidentifikasi perangkat seluler dengan modul Bluetooth, melacak lokasi, mencuri informasi rahasia, dan menguping percakapan;

- Gauss (dugaan pengembang Israel / USA) - bertujuan untuk mencuri informasi keuangan: email, kata sandi, data rekening bank, cookie, serta data konfigurasi sistem;

- Maadi (dugaan pengembang Iran) - mampu mengumpulkan informasi, mengubah parameter komputer dari jarak jauh, merekam suara, dan mengirimkannya ke pengguna jarak jauh.

Dengan demikian, kita dapat menyimpulkan bahwa di beberapa negara, tim pengembangan profesional telah dibentuk, yang telah melancarkan produksi senjata siber. Virus-virus ini adalah yang pertama "menelan". Di masa depan, berdasarkan pengalaman yang diperoleh oleh pengembang, alat perang cyber yang jauh lebih efektif akan dibuat (atau telah dibuat), yang mampu menyebabkan kerusakan besar pada musuh.

Fitur dan perspektif

Penting untuk memahami dengan jelas fitur utama senjata dunia maya - anonimitas dan kerahasiaan penggunaannya. Anda dapat mencurigai seseorang, tetapi akan sangat sulit untuk membuktikan keterlibatannya dalam penggunaan. Penciptaan senjata siber tidak memerlukan pergerakan objek fisik melintasi batas negara - pemogokan dapat dilakukan oleh siapa saja, kapan saja. Situasi ini diperparah dengan tidak adanya norma hukum untuk melakukan peperangan di dunia maya. Malware dapat digunakan oleh pemerintah, perusahaan, atau bahkan kejahatan terorganisir.

Setiap programmer memiliki gaya penulisan kode tertentu, yang pada prinsipnya dapat dikenali. Ada kemungkinan bahwa perhatian telah diberikan pada masalah ini dalam struktur yang sesuai, ada beberapa spesialis atau perangkat lunak khusus - "pengubah" kode, "depersonalisasi", atau, sebaliknya, membuatnya terlihat seperti kode beberapa programmer lain / struktur / layanan / perusahaan, untuk "menggantikan" mereka untuk peran pengembang malware.

Perangkat lunak berbahaya secara kasar dapat dibagi menjadi virus "masa damai" dan "masa perang". Yang pertama harus bertindak tanpa diketahui - menambang data, mengurangi efisiensi industri musuh. Yang kedua adalah bertindak sangat cepat dan agresif, secara terbuka menimbulkan kerusakan maksimum dalam periode minimum.

Bagaimana cara kerja virus masa damai? Misalnya, pipa baja / pipa gas bawah tanah dilengkapi dengan apa yang disebut stasiun perlindungan katodik (CPS), yang mencegah korosi pipa melalui perbedaan potensial antara mereka dan elektroda khusus. Ada kasus seperti itu - di tahun 90-an, di salah satu perusahaan Rusia, lampu dimatikan di malam hari (untuk menghemat uang). Bersama dengan penerangan dan peralatan, SKZ yang melindungi infrastruktur bawah tanah dimatikan. Akibatnya, semua pipa bawah tanah dihancurkan dalam waktu sesingkat mungkin - karat terbentuk di malam hari, dan di siang hari terkelupas di bawah pengaruh SCZ. Siklus itu diulang keesokan harinya. Jika SCZ tidak berfungsi sama sekali, maka lapisan luar karat untuk beberapa waktu sendiri akan berfungsi sebagai penghalang korosi. Jadi - ternyata peralatan yang dirancang untuk melindungi pipa dari korosi, itu sendiri menjadi penyebab korosi yang dipercepat. Mengingat semua peralatan modern jenis ini dilengkapi dengan sarana telemetri, maka berpotensi dapat digunakan untuk serangan yang ditargetkan oleh musuh jaringan pipa bawah tanah / pipa gas, akibatnya negara akan menderita kerugian ekonomi yang sangat besar. Pada saat yang sama, malware dapat mendistorsi hasil telemetri dengan menyembunyikan aktivitas jahatnya.

Gambar
Gambar

Ancaman yang lebih besar ditimbulkan oleh peralatan asing - peralatan mesin, turbin gas, dan banyak lagi. Sebagian besar peralatan industri modern memerlukan koneksi berkelanjutan ke Internet, termasuk untuk mengecualikan penggunaannya untuk kebutuhan militer (jika seperti itu kondisi pengiriman). Selain kemampuan untuk memblokir industri kami, untuk sebagian besar terkait dengan mesin dan perangkat lunak asing, musuh potensial mungkin dapat mengunduh program untuk pembuatan produk langsung dari mesin "mereka", pada kenyataannya, menerima lebih dari sekadar cetak biru - teknologi manufaktur. Atau kesempatan pada saat tertentu untuk memberikan perintah untuk mulai "mengejar" pernikahan, ketika, misalnya, setiap produk kesepuluh atau keseratus rusak, yang akan menyebabkan kecelakaan, jatuhnya rudal dan pesawat, PHK, kasus kriminal, pencarian. untuk pelakunya, kegagalan kontrak dan perintah bela negara.

Produksi serial senjata siber

Tidak ada perang yang hanya bersifat defensif - kekalahan dalam hal ini tidak dapat dihindari. Dalam hal senjata siber, Rusia tidak hanya perlu mempertahankan diri, tetapi juga menyerang. Dan penciptaan pasukan cyber tidak akan membantu di sini - justru "pabrik" untuk produksi serial perangkat lunak berbahaya yang dibutuhkan.

Menurut data yang beredar di ranah publik dan di media, dapat disimpulkan bahwa pembuatan senjata siber saat ini sedang dilakukan oleh unit layanan khusus dan lembaga penegak hukum terkait. Pendekatan ini bisa dianggap salah. Tidak ada satu pun cabang angkatan bersenjata yang secara independen terlibat dalam pembuatan senjata. Mereka dapat mengeluarkan kerangka acuan, mengontrol dan membiayai pembuatan jenis senjata baru, dan membantu dalam pengembangannya. Namun, perusahaan-perusahaan kompleks industri militer terlibat langsung dalam pembuatan senjata. Dan seperti disebutkan sebelumnya, contoh terbaru dari senjata siber, seperti virus Stuxnet, Duqu, Wiper, Flame, Gauss, dapat dibandingkan dalam kompleksitasnya dengan senjata presisi tinggi modern.

Ambil contoh virus Stuxnet - untuk membuatnya membutuhkan spesialis di berbagai bidang - spesialis dalam sistem operasi, protokol komunikasi, keamanan informasi, analis perilaku, spesialis penggerak listrik, perangkat lunak kontrol sentrifus khusus, spesialis keandalan, dan banyak lainnya. Hanya dalam kompleks mereka dapat memecahkan masalah - cara membuat virus yang dapat masuk ke fasilitas yang dilindungi khusus yang tidak terhubung ke jaringan eksternal, mendeteksi peralatan yang diperlukan dan, tanpa disadari mengubah mode operasinya, menonaktifkannya.

Gambar
Gambar

Karena target senjata siber dapat berupa industri, infrastruktur, peralatan, dan senjata yang sangat berbeda, "pabrik" bersyarat untuk produksi serial senjata siber akan mencakup lusinan dan ratusan departemen yang berbeda, ratusan atau bahkan ribuan spesialis. Faktanya, tugas ini sebanding dalam kompleksitas dengan pengembangan reaktor nuklir, mesin roket atau turbojet.

Beberapa poin lagi dapat dicatat:

1. Senjata cyber akan memiliki umur yang terbatas. Ini karena perkembangan pesat industri TI, peningkatan perangkat lunak dan sarana perlindungannya, sehingga kerentanan yang digunakan dalam senjata siber yang dikembangkan sebelumnya dapat ditutup.

2. Kebutuhan untuk memastikan kontrol atas zona distribusi sampel senjata siber untuk memastikan keamanan fasilitas mereka sendiri. Pada saat yang sama, harus diingat bahwa pembatasan berlebihan dari zona distribusi sampel senjata sibernetik dapat secara tidak langsung menunjukkan pengembangnya, seperti halnya penyebaran virus Stuxnet yang dominan di infrastruktur nuklir Iran mengindikasikan Israel dan Amerika Serikat. sebagai pengembang mungkin. Di sisi lain, seseorang tidak dapat gagal untuk mencatat peluang terbuka untuk dengan sengaja mendiskreditkan musuh potensial.

3. Kemungkinan aplikasi presisi tinggi (sesuai tugas) - pengintaian, distribusi / penghancuran informasi, penghancuran elemen infrastruktur tertentu. Pada saat yang sama, satu sampel senjata sibernetik dapat difokuskan secara bersamaan untuk memecahkan beberapa masalah.

4. Jangkauan tujuan dan sasaran yang diselesaikan oleh senjata siber akan terus berkembang. Ini akan mencakup tugas-tugas tradisional untuk mengekstraksi informasi dan tugas-tugas penanggulangan informasi (propaganda), penghancuran fisik atau kerusakan peralatan teknologi. Tingginya tingkat informatisasi masyarakat manusia akan meningkatkan kelayakan pengembangan senjata siber sebagai respons asimetris terhadap pengembangan sistem senjata presisi tinggi, hipersonik, dan luar angkasa musuh yang mahal. Pada tahap tertentu, senjata siber dapat membandingkan potensi dampaknya dengan senjata strategis.

5. Memastikan keamanan infrastruktur TI nasional tidak mungkin tanpa pengalaman dalam menciptakan senjata siber. Ini adalah penciptaan senjata siber ofensif yang akan memungkinkan untuk mengidentifikasi tempat-tempat yang berpotensi rentan dalam infrastruktur TI nasional dan sistem pertahanan (ini sangat penting mengingat pengenalan sistem kontrol tempur otomatis digital).

6. Memperhatikan fakta bahwa pengembangan dan penggunaan senjata siber harus dilakukan secara terus menerus, termasuk dalam “masa damai” yang bersyarat, maka tingkat kerahasiaan yang setinggi-tingginya perlu dijamin. Pada saat yang sama, pengembangan senjata siber tidak memerlukan pembuatan fisik pabrik besar, pembelian peralatan, pembuatan berbagai macam komponen, perolehan bahan langka atau mahal, yang menyederhanakan tugas memastikan kerahasiaan.

7. Dalam beberapa kasus, pengenalan malware harus dilakukan terlebih dahulu. Misalnya, jaringan Iran yang terhubung dengan sentrifugal diisolasi dari Internet. Namun, setelah menyediakan kemampuan untuk mengunduh virus melalui media perantara, penyerang memastikan bahwa karyawan yang lalai (atau Cossack yang dikirim) membawanya ke jaringan internal pada flash drive. Ini membutuhkan waktu.

Contoh aplikasi

Mari kita ambil contoh negara bersyarat di Timur Tengah, produsen gas alam tereduksi (LNG) terbesar, yang kepentingannya mulai sangat bertentangan dengan kepentingan Federasi Rusia.

Negara tersebut memiliki jaringan pipa minyak dan gas, jalur teknologi untuk produksi LNG, serta armada kapal tanker Q-Flex dan Q-Max yang dirancang untuk mengangkut LNG. Selain itu, pangkalan militer AS terletak di wilayahnya.

Serangan bersenjata langsung ke negara yang bersangkutan bisa lebih berbahaya daripada kebaikan. Jadi, batasi diri Anda pada penyelaman diplomatik? Jawabannya mungkin penggunaan senjata cyber.

Kapal modern menjadi semakin otomatis - kita berbicara tentang kapal tanker dan kapal kontainer yang sepenuhnya otonom. Tidak kurang otomatisasi digunakan di kilang LNG. Dengan demikian, malware khusus yang dimuat ke dalam sistem kontrol tanker Q-Flex dan Q-Max, atau sistem penyimpanan LPG mereka, secara teoritis memungkinkan pada waktu tertentu (atau pada perintah eksternal, jika ada koneksi jaringan) mengatur kecelakaan buatan dengan penghancuran total atau sebagian dari kapal yang ditunjukkan. Sangat mungkin bahwa ada kerentanan dalam proses teknis untuk produksi LNG, yang memungkinkan untuk menonaktifkan pabrik, termasuk dengan kemungkinan kehancurannya.

Gambar
Gambar

Dengan demikian, beberapa tujuan akan tercapai:

1. Merongrong otoritas negara bersyarat sebagai pemasok sumber daya energi yang andal dengan kemungkinan reorientasi konsumen selanjutnya ke pasar gas alam Rusia.

2. Pertumbuhan harga dunia untuk sumber daya energi, memungkinkan untuk menerima dana tambahan untuk anggaran federal.

3. Penurunan aktivitas politik negara bersyarat dan campur tangan dalam urusan internal negara lain di kawasan, karena penurunan kemampuan keuangannya.

Bergantung pada kerusakan ekonomi yang ditimbulkan, perubahan lengkap elit penguasa dapat terjadi, serta transisi ke konflik terbatas antara negara bersyarat dan tetangganya, yang mungkin ingin mengambil keuntungan dari kelemahan tetangga mereka untuk mengubah keseimbangan. kekuasaan di wilayah tersebut.

Kunci dari operasi ini adalah masalah kerahasiaan. Bisakah Rusia langsung disalahkan jika tidak ada bukti yang jelas? Tidak sepertinya. Keadaan bersyarat penuh dengan musuh dan pesaing. Dan sekutu mereka, Amerika Serikat, telah berulang kali terlihat melakukan operasi permusuhan bahkan terhadap mereka yang paling setia sekalipun. Mungkin mereka perlu menaikkan harga untuk mendukung perusahaan pertambangan mereka menggunakan rekahan hidrolik yang mahal? Tidak ada yang pribadi - hanya bisnis …

Pilihan lain untuk penggunaan senjata cyber disarankan oleh insiden baru-baru ini. Sebuah kapal besar - sebuah kapal tanker atau kapal kontainer, melewati saluran sempit, tiba-tiba sistem kontrol memberikan serangkaian perintah tajam untuk mengubah arah dan kecepatan gerakan, akibatnya kapal berbelok tajam dan memblokir saluran, sepenuhnya memblokir dia. Bahkan mungkin terbalik, membuat operasi untuk mengeluarkannya dari saluran sangat memakan waktu dan mahal.

Gambar
Gambar

Dengan tidak adanya jejak yang jelas dari pelakunya, akan sangat sulit untuk ditentukan - siapa pun dapat disalahkan untuk ini. Ini akan sangat efektif jika insiden seperti itu terjadi secara bersamaan di beberapa saluran.

Direkomendasikan: