Teoria Wielkiego Wybuchu

Teoria Wielkiego Wybuchu



Wielki Wybuch, to największa zagadka fizyki. Co naprawdę wydarzyło się na początku przestrzeni czasu? Czy coś istniało wcześniej? Jeśli tak, to co? Fizycy tworzą coraz to nowe, bardziej skomplikowane teorie o narodzinach wszystkiego. Wyjaśniamy pięć najważniejszych z nich w taki sposób, aby mogli je zrozumieć nie tylko maniacy fizycy…

5x10^-44 Sekundy

Czas Plancka. Fizycy nazywają ten okres (0,000 000 000 000 000 000 000 000 000 000 000 000 000 000 05 sekundy) czasem Plancka. Jest to najmniejsza z możliwych jednostek czasu. Fizycy uważają ją za coś w rodzaju atomu czasu.

Scenariusz 1

Teoria „wszystko w jednym momencie”

Aby dotrzeć do Wielkiego Wybuchu, musieliśmy cofnąć się o około 13,75 mld lat. W swoich symulacjach fizycy coraz bardziej zbliżają się do Wielkiego Wybuchu, ale w końcu docierają do punktu, w którym wszystkie obliczenia biorą w łeb, każda symulacja wypluwa wyłącznie komunikaty o błędach. Kiedy bowiem dochodziło do tzw. czasu Plancka, ułamka sekundy  (5x  sekundy) po Wielkim Wybuchu, zawodzą klasyczne prawa fizyki. Czas przestaje tu istnieć. Fizycy opisują ten okres jako nieskończenie długi: czas, rozłożony na nieskończenie wiele interwałów, rozciąga się do chwili właściwego Wielkiego Wybuchu. Dzięki temu można wyjaśnić, jak w tym pierwszym ułamku sekundy mogło wydarzyć się tak wiele. To wtedy powstała cała geometria przestrzenna z jej trzema dostrzegalnymi wymiarami oraz czasu jako czwarty wymiar, uwolnione zostały niewyobrażalne ilości energii i weszły w życie prawa przyrody. Wszystko to było możliwe tylko dzięki temu, że pierwsza chwila trwała nieskończenie długo. To dlatego, według założeń tej teorii, nie jesteśmy w stanie uchwycić samego Wielkiego Wybuchu.

10 wymiarów

Teoria Strun. W tzw. Teorii strun najmniejsze cząsteczki materii rozumiane są jako drgające struny. I podobnie jak na strunie gitary można grać różne dźwięki, tak samo struny produkują różne cząsteczki. Obliczenia stojące za tą teorią mają jednak sens jedynie w przestrzeni dziesięciowymiarowej. Według tej teorii nie dostrzegamy siedmiu dodatkowych wymiarów, ponieważ nie rozwinęły się one podczas Wielkiego Wybuchu i pozostają nieskończenie małe.

Scenariusz 2

Teoria zderzenia dwóch kul bilardowych

Przestrzeń taka, jaką znamy, składa się z trzech wymiarów: długości, szerokości i wysokości. Wszystko, co istnieje we Wszechświecie, może się poruszać wyłącznie w tych granicach: w górę, w dół, w prawo, w lewo, w przód i w tył. Wielu fizyków wierzy jednak, że istnieją więcej niż trzy wymiary. Wyobrażają sobie tzw. hiperprzestrzeń, coś w rodzaju stołu bilardowego wyposażonego nie tylko w bandy poprzeczne i wzdłużne oraz blat, lecz również w siedem innych band. Z tego wyobrażenia fizycy wyprowadzają teorię Wielkiego Wybuchu rozgrywającego się na stole bilardowym: dwa kompletnie puste trójwymiarowe światy toczyły się wzdłuż tej samej bandy (czwarty wymiar) i w pewnym momencie zderzyły się ze sobą. Energia tej „stłuczki” zamieniła się gwałtownie w materię i promieniowanie – to był Wielki Wybuch.

1,6x10^-33  Centymetra

Długość Plancka. Mniejszej nie ma. Fizycy przypuszczają, że długość Plancka (0,000 000 000 000 000 000 000 000 000 000 0016 cm) jest najmniejszą z możliwych jednostek przestrzeni. Być może nawet sama przestrzeń składa się z cząstek o tym wręcz niewyobrażalnie małym rozmiarze…

Scenariusz 3

Teoria Wszechświata powstającego wciąż na nowo

Według tradycyjnego rozumowania Wszechświat powstał dopiero w momencie, który nazywamy Wielkim Wybuchem, a wcześniej nie było nic. Niektórzy fizycy wierzą jednak we Wszechświat, który istniał od zawsze – również przed Wielkim wybuchem. Rozwinęli oni teorię Wielkiego Odbicia. Zgodnie z tym scenariuszem Wszechświat jest jak balon, który pęcznieje, potem się kurczy, następnie znów rośnie – i tak w kółko. Nasz Wszechświat znajduje się aktualnie w fazie pęcznienia. Kiedyś jednak pod ciężarem własnej grawitacji zapadnie się i skurczy do rozmiarów niewyobrażalnie małego punktu o wielkości jednej długości Plancka. Ponieważ nie będzie mógł się bardziej skurczyć, więc zacznie pęcznieć – ten moment to według zwolenników tej teorii kolejny Wielki Wybuch lub raczej Wielkie Odbicie. Wszechświat stwarza się więc wciąż na nowo.

10^-13 Centymetra

Minimalna Wielkość. Według wyliczeń fizyków czarna dziura we „wszechświecie strunowym” musi mieć wielkość co najmniej  (0, 000 000 000 0001) cm, czyli  długości strunowych, aby podczas Wielkiego Wybuchu mogła wydać z siebie Wszechświat. Dopiero wtedy może się w niej nagromadzić wystarczająco dużo energii.

Scenariusz 4

Teoria Wszechświata z megaodkurzacza

Czarne dziury są najdziwniejszymi i najbardziej żarłocznymi obiektami we Wszechświecie. Nic nie jest w stanie im umknąć, nawet promieniowanie światła. Być może jednak czarne dziury są również prawdziwymi dawcami życia i stwarzają nowe wszechświaty. Niektórzy fizycy twierdzą, że tak właśnie powstał nasz Wszechświat. Kiedyś jakaś czarna dziura w nieznanej nam przestrzeni osiągnęła stan maksymalnej temperatury i gęstości energii – jak napięta do granic wytrzymałości sprężyna. Następnie całe nagromadzone ciśnienie wyładowało się w Wielkim Wybuchu. Od momentu, zdaniem fizyków, wszystko odbyło się według znanego i powszechnego schematu: przestrzeń rozszerzała się, z energii powstała materia, tworzyły się pierwsze galaktyki itd.

10^500 Światów 

Wieloświat. Zgodnie z obliczeniami nasz Wszechświat jest tylko jednym spośród  do  (jedynka z 1000 zer) wszechświatów. Każdy z nich powstaje z tej samej „piany”

Scenariusz 5

Teoria „nie jesteśmy sami”

Całe pokolenia fizyków wierzyły, że Wielki Wybuch był jedynym w swoim rodzaju. Ale właściwie – dlaczego? Równie dobrze mogło być i tak, że gdzieś poza naszym Wszechświatem wciąż dochodzi do podobnych wybuchów. Może Wszechświat jest tylko jednym z wielu, częścią olbrzymiej zbiorowości? Tego zdania jest coraz więcej naukowców. Traktują Wszechświat jak coś w rodzaju bańki w gigantycznej „pianie”. Ta bańka powstała z niczego na skutek fluktuacji kwantowych, czyli jakby powiewu wiatru, i w mgnieniu oka (a dokładniej: w czasie Plancka) urosła do rozmiarów pomarańczy. Następnie jej wzrost zatrzymał się na krótko, a nagromadzona energia wywołała się w Wielkim Wybuchu. Obliczenia fizyków dowodzą, że w taki sposób mógł powstać nie tylko nasz Wszechświat. Istnieje bowiem niemal nieskończenie wiele rozwiązań równań, z których wynikają najróżniejsze wszechświaty. Według tej teorii wieloświata powstają coraz to nowe bańki z własnymi prawami przyrody – niektóre ciemne i pozbawione życia, inne pełne niespodzianek.

Wieloświat, teoria strun, hiperprzestrzeń…. Każda paczka z nową teorią Wielkiego Wybuchu powinna być opatrzona napisem „Uwaga, tylko dla maniaków”, ponieważ dla wszystkich poza takimi właśnie fantastykami fizyki, jak Sheldon Cooper i Leonard Hofstadter z serialu telewizyjnego Teoria wielkiego podrywu, pojęcia te są niczym więcej jak niezrozumiałym żargonem naukowców. A przecież można spróbować to wytłumaczyć przy użyciu dużo prostszych określeń: piana morska, gitarowa struna, stół bilardowy itd. Ale nawet jeśli z ich pomocą zrozumie się jedną czy dwie teorie, i tak nie jest łatwo odnaleźć się w gąszczu różnorakich hipotez na temat Wielkiego Wybuchu. Byłoby o wiele prościej, gdyby fizycy wreszcie przestali się kłócić i ustalili wspólną wersję wydarzeń…

Dlaczego istnieje tak wiele teorii o Wielkim Wybuchu?

Każda teoria Wielkiego Wybuchu musi spełnić ważny warunek. Powinna wyjaśniać nie tylko, co wydarzyło się na początku wszystkiego, ale też – dlaczego. I tu rozpoczynają się problemy. Jeśli chodzi o „co”, fizycy są właściwie zgodni. Około 14 miliardów lat temu Wszechświat był niewiarygodnie gorący, gęsty i mały, zanim zaczął się błyskawicznie rozszerzać – dokładnie tak, jak mówi piosenka w czołówce wspaniałego serialu: „Our whole universe was in a hot dense state, then nearly fourteen bilion years ago expansion started”. Ale dlaczego do tego doszło? Niektórzy fizycy, np. Andriej Linde z Uniwersytetu Stanforda, są zwolennikami teorii wieloświata, którą można by też nazwać teorię „piany”. Zgodnie z nią istnieje wiele wszechświatów, a każdy z nich jest jak bańka mydlana, która spontanicznie powstaje i przemija (scenariusz 5). Zwolennicy teorii strun zakładają istnienie Wszechświata złożonego z „gitarowych strun”, który powstał na „stole bilardowym” (choć oni to nazywają hiperprzestrzenią). Ich zdaniem cząstki elementarne, a więc np. elektrony czy jądra atomu, są zbudowane z maleńkich, wibrujących strun. Częstotliwość ich drgania produkuje każdorazowo inną cząstkę, tak jak na jednej strunie gitary można wygrywać różne dźwięki. Brzmi zrozumiale? Kolejne założenie jest już niestety bardziej skomplikowane. Otóż wszystkie obliczenia przeprowadzane w odrębnie teorii strun mają sens wyłącznie wtedy, kiedy przyjmie się, że przestrzeń ma nie trzy wymiary, ale dziesięć. I tu pojawia się nasz stół bilardowy. W tak zwanej hiperprzestrzeni, czyli na stole bilardowym, na którym mógł powstać Wszechświat, są nie tylko bandy wzdłużne i poprzeczne. Ten stół bilardowy ma co najmniej dziesięć band. Jeżeli zderzą się na nim dwie trójwymiarowe kule, dochodzi do Wielkiego Wybuchu (scenariusz 2).


Czy kiedykolwiek poznamy prawdę?

Każde nowe odkrycie, jakiego fizycy i astronomowie dokonują za pomocą supernowoczesnych teleskopów satelitarnych, detektorów promieniowania czy potężnych akceleratorów cząsteczek, może oznaczać koniec dla którejś z licznych teorii Wielkiego Wybuchu. Dopiero niedawno trzej naukowcy, obserwując eksplozje odległych gwiazd, znaleźli poszlak przemawiające przeciwko teorii Wielkiego Odbicia (scenariusz 3), za co zresztą zostali uhonorowani Nagrodą Nobla. Wydaje się, że fizycy nigdy nie osiągną porozumienia co do którejś z tych teorii. Nagie fakty nie będą bowiem w stanie odpowiedzieć na pytanie „dlaczego”. Poza tym większości scenariuszy nie da się sprawdzić eksperymentalnie. – W tym celu trzeba by zbudować akcelerator, który miałby wielkość Drogi Mlecznej – wyjaśnia dr Tomasz Mrozek z Uniwersytetu Wrocławskiego. Tylko w jednym punkcie zgadzają się prawie wszyscy: („Wszystko zaczęło się od Wielkiego Wybuchu!”).

Od kiedy toczą się internetowe wojny ?

Od kiedy toczą się internetowe wojny ?



Stany Zjednoczone przygotowały się do cyberwojny już w 1999 roku podczas konfliktu w Kosowie. USA były w stanie sparaliżować jugosłowiańską sieć telefoniczną i wyczyścić konta prezydenta Serbii Slobodana Milośevicia. Czy Amerykanie to zrobili? Oficjalnie zaprzeczają, twierdząc, że obawiali się konsekwencji prawnych z powodu ataku na banki w krajach niebędących stroną konfliktu. Eksperci wojskowi twierdzą, że jeśli do ataku nie doszło, to tylko dlatego, że USA nie chciały odkrywać kart przed konkurencją z Chin i Rosji.

Nieświadomy zagrożenia


Niewykluczone, że były prezydent Serbii Slobodan Milośević był pierwszą prominentną ofiarą cyberżołnierzy z USA.

Który robak komputerowy jest najgroźniejszy?

Który robak komputerowy jest najgroźniejszy?




W ciągu kilku miesięcy zainfekował nawet 15 milionów komputerów i zaatakował sieci armii brytyjskiej, francuskiej i niemieckiej. Takich ogromnych spustoszeń dokonał robak komputerowy o nazwie Conficker, który był trudny do zwalczenia. Co prawda w końcu udało się powstrzymać jego dalsze rozprzestrzenianie się, ale do dziś nie wiadomo, kto stworzył i w jakim celu. Ślady prowadzą na Ukrainę, choćby dlatego że tamtejsze komputery nie zostały zarażone…

Czy bojownicy Al-Kaidy są szkoleni online?

Czy bojownicy Al-Kaidy są szkoleni online?



Zamachowcy szkoleni są głównie w specjalnych obozach treningowych. Działania te wymagają jednak ogromnych pieniędzy i są trudne do zorganizowania. Kandydaci na terrorystów z krajów Zachodu muszą bowiem zostać sprowadzeni na Bliski Wschód, następnie wyuczeni i odesłani z powrotem – a wszystko to w tajemnicy przed służbami wywiadowczymi. To dlatego nowoczesne szkolenie tzw. Terrorystów krajowych od bywa się przez internet. Kandydaci są werbowani i uczeni swoich zadań online, po czym zostają wysyłani do akcji. 

Czy Stany Zjednoczone mają własną cyberarmię?

Czy Stany Zjednoczone mają własną cyberarmię?



Stany Zjednoczone chronią się przed katastrofalnym w skutkach atakami cyfrowym, określanym przez specjalistów mianem cybernetycznego Pear Harbor. Aby temu zapobiec, USA utrzymują jedyną w swoim rodzaju armię składającą się z 30 tysięcy cyberżołnirzy. Podczas indywidualnego toku studiów zdobywają wykształcenie jako specjaliści od hakowania. Ich zadaniem jest ochrona urzędów, przedsiębiorstw, rządu oraz placówek naukowych i rządowych przed cyfrowymi atakami obcych mocarstw, przede wszystkim Chin.

Ilu Polaków pada ofiarą sieciowych ataków?

Ilu Polaków pada ofiarą sieciowych ataków?



W 2010 roku aż 71 procent użytkowników w Polsce padło ofiarą cyberprzestępczości  - mówi Maciej Iwanicki z firmy Symantec Poland. – Innymi słowy, co minutę 15 dorosłych Polaków było celem udanych ataków, co przekładało się na 22 tysiące ofiar dziennie. Straty tym spowodowane tylko w naszym kraju wyniosły w 2010 roku niemal 3 miliardy złotych. I to nie licząc kosztów czasu – średnio 6 dni – jakie każda ofiar poświęciła na usuwanie skutków ataku. 

Globalne strumienie wirusów

Globalne strumienie wirusów


Codziennie przez internet przepływają miliardy gigabajtów danych. To idealne warunki do rozpowszechniania się wirusów komputerowych, których pojawiają się każdego dnia tysiące. Krążą po całym świecie, stanowiąc coraz większe zagrożenie dla sieciowego bezpieczeństwa.
Świat w sieci
Co by się stało, gdyby internet całkowicie się zawiesił? Na wypadek takiej katastrofy agencja zarządzająca domenami internetowymi ICANN przekazała w 2010 roku siedmiu osobom specjalną kartę chipową. W razie awarii wybrańcy muszą zebrać się w tajnym miejscu na terenie USA i złożyć karty w pewnego rodzaju „klucz”. Dopiero wtedy możliwe będzie uruchomienie specjalnej, solidnie zabezpieczonej części internetu.

Cyberwojna

Suma światowych nakładów na ochronę danych wynosi 1600 mld dolarów. Wiele armii ma specjalne jednostki do walki elektronicznej. USA grożą nawet, że na ataki sieciowe odpowiedzą użyciem broni konwencjonalnej.
05.1999 SERBIA
Zbombardowanie ambasady chińskiej w Belgradzie prowadzi do ataków hakerskich na amerykańskie komputery rządowe.
08.1999 TAJWAN
Wybucha wieloletnia wojna internetowa pomiędzy tajwańskimi a chińskimi hakerami.
8.2005 USA
93 tysiące ataków chińskich hakerów na strony internetowe amerykańskich urzędów oraz zakładów zbrojeniowych.
05.2007 ESTONIA
Rosyjscy hakerzy blokują strony estońskiego rządu, utrudniają pracę banków oraz elektrowni i paraliżują internet.
08.2007 NIEMCY
Instytucje rządowe rejestrują masowe ataki przypuszczalne chińskich hakerów. W kwietniu 2009 roku dochodzi do ponownych napaści.
09.2007 SYRIA
Hakerzy umożliwiają izraelskim samolotom zbombardowanie laboratorium badań jądrowych.
01.2008 BLISKI WSCHÓD
w okolicach Egiptu, w Zatoce Perskiej oraz wzdłuż Półwyspu Arabskiego zniszczonych zostaje wiele światłowodów łączących Europ z Azją
03.2008 WASZYNGTON
Pentagon informuje, że rok wcześniej masowo zaatakowane zostały sieci pełniące ważną funkcję w systemie obronności.
08.2008 GRUZJA
Równolegle do inwazji rosyjskich oddziałów na Gruzję rosyjscy hakerzy paraliżują tamtejszą sieć internetowe.
11.2008 UKRAINA
Wirus Conficker infekuje 9 mln komputerów, m.in. francuskiej marynarki wojennej. Ślady prowadzą na Ukrainę.
11.2008 WASZYNGTON
Hakerom udaje się przy pomocy pendriv`a zainfekować komputery sił obronnych USA.
03.2009 INDIE
Przy pomocy portali społecznościowych tysiące indiańskich komputerów zostają scalone w ramach nielegalnego botnetu.
01.2010 KALIFORNIA
Google oraz dziesiątki innych firm technologicznych zostają zaatakowane przez chińskich hakerów.
05.2010 WASZYNGTON
W Stanach Zjednoczonych Cyber Command rozpoczyna koordynację obrony amerykańskiej sieci.
6.2010 IRAN
Robak komputerowy Stuxnet atakuje irańskie instalacje atomowe.
01.2011 EGIPT
Reżim Mubaraka odłącza internet w całym Egipcie, żeby utrudnić organizację antyrządowych demonstracji.
10.2011 NEVADA

Wirus atakuje komputery w bazie sił powietrznych Creech w Nevadzie, skąd sterowane są bezzałogowe statki powietrzne armii USA. 

Kryzys finansowy po ataku hakerów?

Kryzys finansowy po ataku hakerów?



Myli się ten, kto twierdzi, że świat stoi u progu wybuchu wojny internetowej. Ona się już od dawna toczy. Każdego dnia w światowej sieci pojawiają się tysiące złośliwych programów. Intensywność ataków na komputery rządowe wzrasta wraz z rozwojem Internetu. W 2015 roku połączonych będzie ze sobą 15 miliardów komputerów na całym świecie, tworząc gigantyczne pole manewru do elektronicznych ataków. Tak jak podczas drugiej wojny światowej zaopatrywano partyzantów w broń i informacje, żeby osłabiali  przeciwnika za liną fronty, teraz rządy i wielkie koncerny sprzymierzają się z organizacjami hakerskimi, aby zaszkodzić wrogim państwom i konkurencyjnymi przedsiębiorstwom. Na przykład północnokoreańskie „Biuro 39” przez lata pomagało finansować program atomowy reżimu, między innymi z pomocą ekspertów komputerowych  z Korei Południowej. W ciągu półtora roku udało im się w Internecie zdobyć dla reżimu w Phenianie miliony dolarów. Cztery jednostki północnokoreańskiej armii, dysponujące grupą od 600 do 1000 pierwszorzędnie wyszkolonych hakerów, są nastawione na zakłócenie elektronicznej infrastruktury wrogich krajów. Zaatakowanie w odwecie sieci internetowych Korei Północnej nie ma większego sensu, bowiem w tym totalitarnym państwie policyjnym traktowanych praktycznie nie ma. Niebezpieczeństwo ataków hakerskich, a przede wszystkim tego, że w sieci mogłaby zorganizować się opozycja przeciwko reżimowi, byłoby zbyt duże. Problemem międzynarodowych rynków  finansowych są za to obecnie trudne do wyjaśnienia, jeżeli chodzi o skalę, wahania kursów giełdowych. Tak zwane błyskawiczne krachy mogą być wywoływane na zlecenie wrogich sił – szczególnie przy transakcjach masowych, które w większości przeprowadzane są przez komputer w sposób całkowicie zautomatyzowany. W sierpniu tego roku giełda w Hongkongu przez dwa dni była nękana atakami online. Również brytyjska policja ostrzega, że działalność hakerów jest realnym zagrożeniem dla giełdy w Londynie i notowanych na niej przedsiębiorstw oraz funduszy, które stanowią fundament tamtejszego systemu emerytalnego. Narodowe i globalne systemy komunikacji, cała gospodarka, polityka i wojskowość są przesiąknięte technologiami cyfrowymi. Bez nich nie byłoby transportu, mediów, telekomunikacji i energetyki. Wszystkie te dziedziny życia są uzależnione od czegoś, co nie podlega żadnym regułom: Internetu. To właśnie tam granica między dobrem a złem jest jeszcze bardziej rozmyta niż gdziekolwiek indziej w naszym i tak wystarczająco skomplikowanym świecie. 

Miesiąc do wybuchu wojny domowej

 Miesiąc do wybuchu wojny domowej



Ricard A. Clarke, niegdyś odpowiedzialny w Białym Domu za walkę z terroryzmem i bezpieczeństwo przed atakami cybernetycznymi, przeprowadził dochodzenie, z którego wynika, że skoncentrowany atak na sieci elektroniczne Stanów Zjednoczonych mogłyby w ciągu pół godziny doprowadzić do załamania się państwowych systemów zarządzania. Kiedy Estonia stała się w 2007 roku celem ataków rosyjskich hakerów, poważnie zakończone zostało działanie ministerstw, banków, mediów, sieci telefonii komórkowej itd. Co by się stało, gdyby po ataku na jeszcze większą skalę państwowo nie zdołało odzyskać kontroli nad sytuacją? - Po miesiącu zaczęłaby się walka ludności o pozostałe zasoby - tak brzmi konkluzja natowskiego Centrum Kompetencyjnego ds. Obrony Teleinformacyjnej utworzonego w estońskim Tallinie po atakach rosyjskich hakerów. W Internecie funkcjonuje obecnie swojego rodzaju równowaga strachu - podobnie jak podczas zimnej wojny żadne ze stron nie chce zaryzykować otwartej konfrontacji. Czym jednak dzisiejszy konflikt różni się od tamtego starcia bloku kapitalistycznego z komunistycznym? Przede wszystkim teraz linie frontu są wyjątkowo nieczytelne. Sytuacja, w której amerykański haker na zlecenie Indii dokonuje przez chińskie serwery ataku typu DDoS (Distributed Denial of Service) na polski koncern zbrojeniowy, jest jak najbardziej możliwa. Zwłaszcza że przeprowadzać atak DDoS jest bardzo łatwo. Polega on na zalaniu serwera zapytaniami aż do momentu, w którym się zawiesi. Do tego nie jest konieczne żmudne pozyskanie haseł i przełamanie barier bezpieczeństwa. Nie trzeba się również obawiać osobistych konsekwencji tego typu ataków. Wcześniej sabotażyści i szpiedzy musieli znaleźć się na terytorium wroga, żeby uderzyć. Mogli zostać złapani, aresztowani i straceni. Ryzyko, jakie ponosi haker, jest praktycznie żadne. Dlatego też istnieje duże niebezpieczeństwo, że w przyszłości ktoś po prostu postanowi sprawdzić, co da się zrobić, i – świadomie lub nie – dokona czynu, którego skutki odczuje cały świat. Rząd i wojsko już dawno straciły rozeznanie. Eksperci do spraw bezpieczeństwa martwią się przede wszystkim działalnością tzw. Hakerów patriotów. Amerykańscy hakerzy z narodowościowych pobudek dokonują ataków sabotażu na chińskich stronach internetowych. Jednak ich siła uderzeniowa jest dużo mniejsza niż hakerów – przynajmniej liczebne. Szacuje się, że złożony w 1998 roku w Państwie Środka patriotyczny Red Hacker Alliance liczy ponad 300 tysięcy członków. Niewykluczone, że również prywatne organizacje współpracują z hakerami, żeby wprowadzić tzw. Bomby logiczne (specjalne trojany) do struktur elektronicznych wrogiego państwa. Jeśli rzeczywiście tak jest, oznacza to, że nie tylko rządy mogą wywołać ogólnoświatowy konflikt. Prześledzenie tego typu ataków jest niezwykle trudne. Hakerska partyzantka mogłaby też posługiwać się cyfrowymi ładunkami wybuchowymi z zapalnikiem czasowym, które są praktycznie niewykrywalne. O ich istnieniu dowiemy się zapewne dopiero wtedy, gdy zostaną „odpalone”, czyli aktywowanie, doprowadzają do paraliżu systemów bezpieczeństwa. Następujący później atak hakerów miałyby w ten sam efekt, co nalot bombowców na państwo, w którym szpieg unieszkodliwił całą obronę przeciwlotniczą: z powodu braku oporu wszystkie cele zostałyby łatwo zniszczone. Według doradcy wojskowego Sandro Gayckena NATO nie jest w stanie stwierdzić, czy Chińczycy już od dawna nie mają dostępu do jego oprogramowania.

500 000 ataków rocznie

500 000 ataków rocznie


Biały dom przez długi czas nie chciał podać dokładnych informacji na temat skali tego typu ataków. Obecnie wiadomo już, że sam Departament Obrony USA musi chronić 15 000 swoich sieci i 7 milionów komputerów przed milionami ataków hakerskich rocznie. Wydaje się, że do tej pory nie został przeprowadzony żaden naprawdę groźny w skutkach atak cybernetyczny na Stany Zjednoczone, ale w maju 2011 roku stało się jasne, jak amerykański rząd ocenia skalę zagrożenia. Pentagon podał do wiadomości, że w przyszłości poważne ataki hakerów będą traktowane jak działania wojenne, a Stany Zjednoczone odpowiedzą na nie zbrojnie. To oznacza, że jeżeli np. atak chińskich hakerów na sieć energetyczną USA spowoduje duże szkody materialne i ofiary w ludziach, Stany Zjednoczone będą mogły wypowiedzieć Chinom wojnę. Zimna wojna przerodziłaby się w gorącą.
Na razie jednak w toczącej się cyberwojnie  broń konwencjonalna  nie została użyta. Dotychczas ograniczono się do wirtualnych starć. Amerykanie ubolewają nad tym, że są celem bezustannych hakerskich ataków z Dalekiego Wschodu. Wrogiem numer jeden w przestrzeni cyfrowej są Chiny, choć i one z upływem czasu znalazły się na celowniku hakerów. W 2010 roku chiński rząd zarejestrował 500 000 przypadków przeszmuglowania tzw. trojanów (inaczej koni trojańskich, czyli złośliwych wirusów) to tamtejszych sieci. Rzekomo 14,7 procent z Indii. Niejako w odpowiedzi chińska telewizja państwowa pokazała kod źródłowy złośliwego oprogramowania, za pomocą którego każdy z około 300 milionów użytkowników Internetu w Chinach może zaatakować amerykańskie firmy. Eksperci ocenili to jako pierwsze nawoływanie przez rząd do ataków internetowego terroryzmu.
Chodzi jednak nie tylko o szpiegostwo i zniszczenie. Przez Internet można również napełnić państwową kasę: od dawna wiadomo, że niektórzy więźniowie chińskich obozów pracy muszą uprawiać tzw. gold farming. W tym celu sadza się ich przed komputerami, żeby gromadzili cyfrowe skarby w popularnych grach typu MMO, jak np. Word of Warcraft. Wirtualna waluta sprzedawana jest następnie na aukcjach internetowych za prawdziwe pieniądze, głównie graczom z USA i Europy. I mowa tu o naprawdę dużych kwotach: globalny rynek wirtualnych przedmiotów w grach szacowany jest nawet na 3 miliardy dolarów!
Ale w cybernetycznej wojnie chodzi także o dostęp do realnej broni. Drony czyli zdalnie sterowane samoloty bezzałogowe, są jednymi z najnowocześniejszych narzędzi prowadzenia walki, które zrobiły w ostatnich latach ogromną karierę w armii USA Amerykańskie drony używane są najczęściej do misji typu "znajdź i zabij" w Iraku i Afganistanie. Ich piloci siedzą w bazach w Stanach Zjednoczonych, oddaleni od pola walki o tysiące kilometrów i przez zabezpieczone połączenie sterują tymi siejącymi zniszczenie maszynami latającymi. Armia USA cieszy się, że dzięki swej przewadze technologicznej jest w stanie łatwo zwalczyć ważne cele bez narażania życia żołnierzy. Tylko jak długo? Już w 2009 roku iraccy rebelianci byli w stanie przechwycić transmisję obrazu nadawanego na żywo przez znajdującego się w akcji drona - zrobili to przy użyciu dostępnego w Internecie programu kosztującego 26 dolarów. Od tamtej chwili całkiem realne stało się niebezpieczeństwo przejęcia przez terrorystów takiego samolotu i zrzucenia bomby czy też otworzenia ognia do zupełnie innego celu niż planowany. Zamachowcy odpowiedzialni za ataki z 11 września 2011 roku musieli jeszcze brać lekcje pilotażu, żeby z samolotów pasażerskich uczynić latające bomby. Jeżeli chodzi o drony to sprawa jest dużo prostsza. Testy wykazały, że utalentowanymi pilotami tego typu maszyn są nastoletni gracze komputerowymi i konsolami.

Awaria elektrowni Po jednym kliknięciu myszy

Eksperci komputerowi ostrzegają, że jeżeli cyberterrorystom uda się wgrać do systemu elektrowni szkodliwe oprogramowanie (np. z pendriv`a), będą w stanie zdalnie sterować jej najważniejszymi modułami.
Zarażone wirusami?

Siły powietrzne USA

W 2011 roku baza sił powietrznych w Creech w Nevadzie została zainfekowana wirusami komputerowymi. To właśnie z Creech sterowana jest większość amerykańskich dronów. Siły powietrzne Stanów Zjednoczonych uspokajają: wirus dostał się do systemu przez przypadek.

Gorzej już chyba być nie może: muzułmańscy bojownicy hakują amerykańskie supernowoczesne bezzałogowe statki powietrzne przy pomocy oprogramowania wartego 26 dolarów. Przejęcie przez nich kontroli nad dronami wydaje się tylko kwestią czasu.