Il est inévitable qu'à un moment donné, le monde se termine. La seule question qui reste est de savoir si ce sera une mort lente et inexorable de l'univers, ou quelque chose d'un peu plus actif et excitant. Sans surprise, la plupart des films de science-fiction ont tendance à explorer la deuxième option (bien qu'il existe d'excellents livres et nouvelles comme The Last Question d'Asimov qui examinent la première).
Puisque c'est mon domaine, nous allons voir comment les failles de la cybersécurité pourraient provoquer ces apocalypses (apocalypsie ?), et lesquelles sont les plus probables. Nous avons la corruption délibérée de l'agritech mondiale, le détournement d'imprimantes à ADN, le piratage d'infrastructure classique et la folie des appareils intelligents autonomes.
Ceux qui ont un tempérament anxieux ou nerveux voudront peut-être arrêter de lire maintenant. Au lieu de cela, vous pouvez aller regarder quelque chose de beau et de léger. Si vous souhaitez une distraction plus active, alors il y a quelques grands jeux ici pour vous distraire de l'inévitable effondrement de, eh bien, tout.
Maintenant qu'il ne nous reste plus que des curieux incurables, continuons.
Avis de non-responsabilité : ne vous en inspirez pas. De plus, si l'un d'entre eux s'avère exact, veuillez noter que ni HackerNoon ni moi n'avons rien à voir avec cela.
Agritech concerne la technologie appliquée à l'agriculture, en particulier la technologie plus avancée et intelligente. L'agriculture étant de plus en plus industrialisée, les équipements agricoles traditionnels sont remplacés par des gadgets avancés tels que des tracteurs intelligents, des arroseurs et bien sûr des drones .
Lors de la DefCon 2011, Chris Roberts et Jesse Diekman ont démontré au monde à quel point les failles de cybersécurité dans le monde en constante expansion de l'agritech pouvaient être graves. Ils avaient réussi à trouver un moyen d'accéder et de modifier le référentiel de logiciels du fabricant, où les mises à jour à envoyer (dans ce cas) aux tracteurs étaient construites.
Le tracteur ciblé était définitivement un appareil permettant d'économiser du travail, même en gérant la plantation de cultures à la profondeur et à la distance parfaites les unes des autres pour une croissance optimale. La mise à jour logicielle en question contrôlait un certain nombre de variables, telles que la profondeur et la distance de plantation. Ils ont montré qu'il pouvait être édité et mis en scène pour la mise à jour du réseau complet de tracteurs.
Légende : Pas le tracteur en question. Au lieu de cela, une récolteuse automatisée d'asperges vertes développée par Muddy Machines.
Lorsqu'il s'agit d'une agriculture hautement industrialisée, les mesures sont essentielles. Tout est calculé aussi parfaitement que possible, avec de très petites marges d'erreur. Si vous avez jardiné, vous connaissez les problèmes que peut causer une plantation d'un pouce trop bas. Dans ce cas, cela aurait facilement pu entraîner des mauvaises récoltes de céréales dans le Midwest américain, qui n'auraient peut-être été détectées qu'après la saison des semailles, lorsqu'il était trop tard pour corriger.
Il ne fait aucun doute que des difficultés auraient rapidement suivi, d'autant plus qu'un volet d'une attaque multi-cibles devait causer autant de dégâts et de perturbations que possible. Fait inquiétant, les constructeurs eux-mêmes aggravent la situation en luttant désespérément contre le droit à la réparation et en tentant d'imposer leur propre contrôle central. Si quelque chose ne va pas, seul le fabricant peut réparer par conception.
Ajoutez à cela la possibilité de perturbations dues à d'autres attaques et bien qu'il s'agisse d'une possibilité lointaine, une attaque bien financée et multithread pourrait certainement entraîner une crise agricole. Une fois que la nourriture est perturbée à une échelle suffisamment grave, tout le reste suit.
Nous avons maintenant vu ce qu'une pandémie peut faire, au moins dans une certaine mesure. COVID-19 est difficile à juger, mais est probablement loin d'être la pire pandémie de l'histoire enregistrée. Pourtant, au moins toute tentative de militarisation d'un virus nécessiterait sûrement des connaissances très avancées et un équipement coûteux, et un tel équipement ne serait jamais connecté à Internet.
Bien sûr, cela ignore les synthétiseurs d'ADN de bureau qui sont fournis avec des connexions Internet. Ceux que j'ai recherchés et dont j'ai parlé en 2021 sont, heureusement, juste utilisés pour synthétiser des paires de bases et n'ont donc pas pu créer un virus personnalisé complet. Pourtant, la technologie progresse, la commodité l'emporte sur la sécurité et les efforts pour mettre en place des protections seraient mieux décrits comme des difficultés.
Bien qu'il soit peu probable que ce soit la fin du monde, plus ces technologies progressent sans mettre en place une cybersécurité efficace, plus cela devient probable. À tout le moins, il serait bon de voir une sorte de fiction sur les virus tueurs conçus sur mesure.
Oh peu importe.
Bien qu'il s'agisse de l'option la plus populaire pour le film moyen sur la cyber-crise sur les missions impossibles, l'idée même d'attaquer l'infrastructure n'est pas aussi efficace que la fiction le ferait croire.
Il y a eu des incidents individuels d'usines de traitement de l'eau ciblées, plus souvent pour des rançongiciels que pour l'empoisonnement, et le célèbre piratage du réseau électrique ukrainien en 2015, mais même dans les pires cas, ceux-ci ont tendance à être assez localisés. La bonne nouvelle est que cela signifie que même le pire des cas d'attaque réussie contre l'infrastructure nationale ne causera que des kilomorts, plutôt que les mégamorts de quelque chose comme la guerre nucléaire.
La raison en est que, d'une manière générale, les personnes qui gèrent les infrastructures nationales ont des ressources et sont très conscientes de l'attrait de leurs systèmes pour quelqu'un qui veut causer du tort.
Il y a aussi l'avantage que les différents systèmes sont diversifiés plutôt que standardisés. Le moment de s'inquiéter sera s'il y a des efforts importants pour normaliser et centraliser les systèmes de contrôle pour les infrastructures critiques - la diversité rend les systèmes plus résilients, car les attaques contre un composant sont moins susceptibles d'avoir un impact sur les autres.
Franchement, les défaillances critiques des infrastructures nationales sont plus susceptibles d'être des pannes d'équipement ou une erreur humaine plutôt qu'une équipe de pirates informatiques assis dans une pièce à regarder défiler un code vert.
Nous sommes loin des véhicules véritablement autonomes, malgré le battage médiatique et l'enthousiasme que nous avons autour d'eux depuis au moins les années 1980. Il y a beaucoup de travail avant qu'ils ne soient en sécurité , et encore moins légaux, mais c'est l'une de ces choses qui continue de flotter dans l'inconscient collectif et d'apparaître "dans quelques années".
Il existe de nombreux modèles différents qui pourraient être appliqués aux véhicules autonomes, allant du contrôle centralisé à chaque véhicule prenant ses propres décisions. Il n'est pas difficile de prédire les défauts potentiels de l'une ou l'autre des mises à jour malveillantes du modèle, ce qui rend les voitures meurtrières comme la surface d'attaque de Cory Doctorow. Nous pourrions même voir un détournement de contrôle centralisé comme le montre le fameux Minority Report .
Mais cela ne concerne que les véhicules, et nous avons déjà des drones autonomes, y compris ceux qui sont lourdement armés. Comme avec tous les appareils intelligents, ils font en fin de compte les enchères de celui qui contrôle leur logiciel et leurs clés de chiffrement, ce qui les place comme un candidat très précis pour au moins une apocalypse locale.
Cela suppose que nous n'ayons pas à combattre nos propres maisons intelligentes jusqu'à la mort, devenant de plus en plus populaires dans les films. Ou doivent faire face à nos voitures qui nous enferment et qui s'enflamment spontanément.
Bonne nouvelle, aucun de ces scénarios (ou d'autres scénarios d'attaque de cybersécurité) n'est presque certainement pas la fin du monde. Il existe de nombreuses autres options qui sont beaucoup plus probables, et celles-ci sont largement utilisées comme FUD (Peur, Incertitude et Doute) pour attiser l'anxiété plutôt qu'autre chose - mais cela ne signifie pas qu'il n'y a pas de questions sérieuses nous devons demander.
Bien que ce soit un peu léger, il y a des conversations sérieuses que nous devons avoir sur la façon dont nous gérons la sécurité et comment nous allons d'où nous sommes à un endroit où au moins les choses n'empirent pas.
Je vais juste vous laisser avec une petite pensée finale, mal paraphrasée de The Hollow Men de TS Elliot.
C'est la façon dont le monde finit
C'est la façon dont le monde finit
C'est la façon dont le monde finit
Pas avec un bang mais avec une HTTP ERROR 410