מישהו זוחל סביב התשתית הדיגיטלית של תחנות כוח בארצות הברית, כולל מתקן גרעיני.
האקרים פורצים לרשתות המחשבים האדמיניסטרטיביות של מפעילי מפעלים בארה"ב מאז מאי, תוך שימוש בטקטיקות הקשורות לקבוצה רוסית ידועה,לְפִיהניו יורק טיימס.
ראה גם:
טקטיקות אלה כוללות ניסיונות דיוג כמו עיצוב קורות חיים של מהנדסים שיש להם קוד מסוכן מוטבע במסמכים, כמו גם הדבקת אתרים שאליהם משתמשים בדרך כלל עובדי המקום שאליו הם מנסים להתפשר.
לְפִיבלומברג,רוסיה היא "חשוד ראשי"בנסיונות הפריצה.
לפריצות עצמן היו תוצאות מעורבות. בעוד שההאקרים הצליחו במובנים מסוימים - גישה למחשבים של עובדים שעובדים במתקני חשמל וגרעין - הם נכשלו עד כה במובן רחב יותר, מכיוון שהם לא הצליחו לגשת למערכות ההפעלה של המפעלים עצמם. רשתות מחשבים שעובדים משתמשים בהן כדי לשלוח מיילים ומשימות אחרות אינן בדרך כלל אותן רשתות שבהן פועלים מפעלים.
מהירות אור ניתנת לריסוק
"לא הייתה שום השפעה מבצעית על וולף קריק (המפעל הגרעיני פרוץ בפריצות). הסיבה שזה נכון היא בגלל שמערכות המחשוב התפעוליות נפרדות לחלוטין מהרשת הארגונית", ג'ני הגמן, דוברת מנחל וולף,סיפרחדשות בלומברג.
ובכל זאת, למרות שלא ניתן לפרוץ למערכות ההפעלה של מפעלי ארה"ב, החשש הכללי מפני פריצה למפעלים אינו זניח. אם ממשלת רוסיה אכן מתאמת את ניסיונות הפריצה, היא עשויה לאותת על פריצות פוטנציאליות מוצלחות בעתיד, בקנה מידה גדול בהרבה. האקרים רוסים כבר גרמו להרס ברשת החשמל האוקראינית לפחות פעמיים מאז 2015. עם ניסיונות הפריצה האחרונים נגד ארה"ב, האקרים רוסים עשויים לחפש דרכיםלגשת לדלת אחוריתבמערכת ההפעלה של תחנות כוח מסוימות כדי שיוכלו להתפרץ ולהשתלט כשהם מרגישים שהגיע הזמן.
למפעלים גרעיניים יש מחוללי גיבוי שמקשים עליהם פשוט לדפוק, לפיבלומברג, אבל ארה"ב צריכה להיות האומה הראשונה שמבינה שזה לא אומר שלנשק סייבר אין השפעה פיזית עלשלמות של מתקן גרעיני.
לפני כמעט עשור, ממשלות ארה"ב וישראל בנו נשק סייבר בשם Stuxnet שהרס צנטריפוגות גרעיניות איראניות והכניס את תוכנית ההעשרה הגרעינית של איראן לאי סדר.
ניסיונות הפריצה החדשים הללו המכוונים לתוכניות חשמל בארה"ב הם הרבה פחות מתוחכמים מ-Stuxnet. מה שקרה מאז מאי הוא לא "התקפת סייבר" אלא גם פריצה.
אבל אם הפריצות יהפכו להתקפות, זה לא כאילו לא היו שום ראיות שמבשרות את העתיד לבוא.