Internetul a fost creat în urmă cu aproape 40 de ani de câțiva bărbați și câteva femei care și-au imaginat o „rețea intergalactică", de unde oamenii ar putea să-și extragă datele și informațiile stocate pe orice server din lume, cât și pentru a facilita evitarea sarcinilor banale și repetitive. „Speranța este ca, în câțiva ani, creierul uman și mașinile de calcul să fie cuplate”, a scris Joseph Carl Robnett Licklider, cunoscut sub numele de „Lick”, care este părintele ARPANET, rețeaua militară considerată a fi predecesoarea INTERNETULUI.

Chiar un idealist și mare vizionar precum Licklider, nu și-ar fi putut imagina că 50 de ani mai târziu, internetul ne va dezvălui secretele noastre cele mai profunde, și va controla toate aparatele folosite de civilizația modernă, începând de la telefoane inteligente, frigidere sau automobile, și terminând cu conducte de petrol, rețeaua de energie electrică sau centrifugele folosite la fabricarea uraniului. Chiar și pionierii internetului de la Pentagon nu ar fi putut prevedea că o jumătate de secol mai târziu, miliardele de greșeli făcute în codul programelor care gestionează internetul de astăzi, vor declanșa războiul modern al zilelor noastre.

Astăzi, aproape că nu mai există computer conectat la #internet, care folosind dispozitivele de conectare la rețea, sistemele de operare și aplicațiile instalate pe acesta, să nu fie atacat de către un hacker, infractor informatic sau națiune, cu scopul de a găsi punctele vulnerabile pentru a face profit, spionaj sau pur și simplu pentru a distruge dispozitivul atacat sau activitatea coordonată de el.

Există o mulțime de vulnerabilități într-un program de calculator. În medie, 15 până la 50 de vulnerabilități la 1000 de linii de cod mașină în software-ul livrat, potrivit lui Steve McConnell, autorul lucrării ”Code Complete”. Astăzi, cele mai multe dintre aplicațiile pe care le folosește Google Chrome, Microsoft, Firefox și Android, conțin milioane de linii de cod. Iar cum complexitatea tehnologiei crește exponențial, cu ea crește și potențialul de vulnerabilități în acest cod. Motivația de a găsi aceste ”bug”-uri în codurile utilizate pe scară largă nu a fost niciodată mai mare. Guvernele mari și mici, folosesc aceste vulnerabilități și le exploatează în hardware, software, aplicații, algoritmi și chiar în sistemele de securitate ale computerelor, cum ar fi firewall-urile și software-ul antivirus.

Aceste breșe de securitate sunt folosite pentru a monitoriza pe cei care sunt percepuți drept dușmani, iar multe guverne le păstrează doar pentru a le folosi la momentul oportun, pentru a perturba sau deteriora o linie de transport a energiei sau un sistem financiar. Ei sunt dispuși să plătească cu bani grei pe oricine poate găsi și exploata aceste puncte slabe, dar niciodată nu scot un cuvânt despre companiile ale căror programatori au scris din neatenție codul greșit.

Lumea a prins potențialul unei astfel de piețe a defectelor de programare în acest an, când James B. Comey, directorul Biroului Federal de Investigații, a sugerat că agenția sa a plătit hackerilor mai mult de 1,3 milioane $ pentru a sparge parola unui iPhone folosit de un terorist, firma Apple refuzând să ajute FBI în această problemă. Dar piața pentru ”bug”-uri exploatabile este mult mai mare, iar națiunile plătesc sume uriașe hackerilor care doresc să vândă aceste vulnerabilități guvernelor interesate. #Windows #Razboi