Technologia zimnej wojny: wciąż tu jest i nadal jest używana

Opublikowany: 2022-03-11

Jestem dzieckiem zimnej wojny. Dorastałem, oglądając wiadomości o rozmieszczeniu Pershinga II i SS-20 w Europie, wojnie sowieckiej w Afganistanie, z dodatkowymi akcjami Terminatora i Top Gun na VHS. Jugosławia próbowała grać obiema stronami i przez jakiś czas działało to jak czar. Wszystko się załamało kilka lat po upadku muru berlińskiego, czyniąc naszą niezrzeszoną sprawność bezcelową.

Przyznaję, że to dziwne intro dla bloga technicznego, ale proszę o wyrozumiałość; to nabierze sensu. W przeciwieństwie do większości Europejczyków mieliśmy dobre stosunki z obydwoma blokami. Sprzedawaliśmy czołgi do Kuwejtu i artylerię rakietową do Saddama, kupowaliśmy tanie paliwo i MiGi od Sowietów, aw zamian eksportowaliśmy trochę rzeczy, których nie mogli dostać bezpośrednio z Zachodu. Znam ludzi, którzy zatrzymaliby się w hotelach w Berlinie Wschodnim, bo były tańsze, a potem przekroczyli granicę do Berlina Zachodniego, by pracować, bawić się i robić zakupy, by wrócić przez praktycznie nieużywane przejścia graniczne, takie jak Checkpoint Charlie, a wszystko to w ciągu kilku godzin.

Podczas jednej z takich wypraw mój tata kupił mi Commodore C64, który służył jako nasza maszyna do gier z czasów zimnej wojny. Większość gier wideo z lat 80., a nawet wiele muzyki i filmów, było inspirowanych niezliczonymi wojnami proxy i groźbą nuklearnej apokalipsy. Gdy Mur upadł, wiele osób zakładało, że będzie to koniec uciekających wydatków na obronę i że świat będzie bezpieczniejszym miejscem. To nie wyszło w ten sposób, prawda?

Jednak długofalowy wpływ zimnej wojny na naukę i technologię jest głębszy niż 99 Luftbalonów Neny czy jakikolwiek film Olivera Stone'a z Wietnamu.

Minuteman: studium przypadku technologii zimnej wojny

Jeśli to czytasz, to już korzystasz z technologii opracowanej dla zimnych wojowników; Internet . To nie wszystko. Wiele technologii i infrastruktury, które uważamy za oczywiste, zostało opracowanych lub przynajmniej wymyślonych podczas tych burzliwych dziesięcioleci.

Ta konstelacja satelitów GPS krążących wokół Ziemi? Nie został tam umieszczony, aby geotagować selfie lub dostać się na przejażdżkę Uberem; został zaprojektowany, aby pomóc Dowództwu Lotnictwa Strategicznego USA w dostarczaniu natychmiastowego światła słonecznego o wartości setek megaton na radzieckie cele z najwyższą dokładnością. Układy scalone, tranzystory, komputery półprzewodnikowe? Tak, wszystko opracowane dla sił zbrojnych i opłacone przez amerykańskiego podatnika.

Oto tylko jeden przykład: zgrabny i niewyobrażalnie śmiercionośny międzykontynentalny pocisk balistyczny (ICBM) LGM-30 Minuteman. Nie był to pierwszy ICBM, ale kiedy się pojawił, był rewolucyjny. Był to pocisk na paliwo stałe, co oznaczało, że mógł reagować na zagrożenie i wystrzelić w ciągu minuty bez konieczności tankowania, stąd nazwa. Ale paliwo stałe to tylko część historii: z punktu widzenia maniaków, paliwo stałe było o wiele bardziej interesujące. Przed Minutemanem ICBM opierały się na komputerach analogowych z mechanicznymi żyroskopami i prymitywnymi czujnikami. Ponieważ były podłączone do określonego celu, nie można było łatwo zmienić pakietu docelowego. Minuteman był pierwszym masowym wdrożeniem komputera cyfrowego ogólnego przeznaczenia; zintegrował autopilota i system naprowadzania pocisków w jeden pakiet, z niezawodnym magazynowaniem, które może wytrzymać stres związany z uruchomieniem silosu. Komputer był również zdolny do przechowywania wielu celów i był przeprogramowywalny.

Tranzystory nie były wówczas niczym nowym; zostały opracowane lata wcześniej przez Bell Labs. Tak, te prymitywne tranzystory były prawie wyłącznie zarezerwowane dla kompleksu wojskowo-przemysłowego. Wujek Sam był jedynym klientem praktycznie wszystkich wczesnych komputerów i chipów, płonąc kupę pieniędzy. Te wczesne tranzystory umożliwiły skok milowy nad lampami próżniowymi, ale nie były doskonałe. Według dzisiejszych standardów były śmieciami. Niezawodności po prostu nie było, a jeśli trzeba było wystrzelić kilkaset głowic termojądrowych w połowie planety, potrzebowałeś systemu naprowadzania, który nie zawiedzie, gdy tylko zapali się świeca.

Co więc robisz, gdy napotykasz problem techniczny, którego nie możesz rozwiązać za pomocą pieniędzy? Proste: wydajesz na to więcej pieniędzy i dokładnie to zrobiły Siły Powietrzne USA. Spalili miliony, aby te cholerne rzeczy były wystarczająco niezawodne, aby można je było używać w trudnych warunkach i przetrwać stres związany z wznoszeniem się w kosmos z wysokim przeciążeniem. Było to znane jako program Minuteman High Reliability (Hi-Rel).

Pierwszy prawdziwie mobilny komputer cyfrowy był nieco bardziej śmiercionośny niż Twój notebook i iPhone.

Pierwszy prawdziwie mobilny komputer cyfrowy był nieco bardziej śmiercionośny niż Twój notebook i iPhone.
Ćwierkać

Udało się, ale USAF dostały trochę więcej, niż się spodziewali. Próbując ulepszyć pojedynczy system uzbrojenia, USAF dały ogromny impuls do ogólnego rozwoju przemysłu technologicznego. Ostatecznie Minuteman został zmodernizowany, aby zawierał nowy system naprowadzania oparty na mikrochipach, z prymitywną formą pamięci półprzewodnikowej. Ten relikt z czasów zimnej wojny służy od czasu administracji Kennedy'ego, a obecne wcielenie istnieje już od 45 lat i przez lata otrzymywało wiele aktualizacji sprzętu i oprogramowania.

Tak więc, opisując rozwój i ewolucję jednego systemu dostarczania broni strategicznej, poruszyłem szereg kluczowych technologii, które przyjmujemy za pewnik: niezawodne tranzystory, chipy, pamięci półprzewodnikowe, masowo produkowane programowalne komputery i tak dalej. Minuteman był także pierwszym mobilnym komputerem cyfrowym.

Niektórzy mogą argumentować, że dziedzictwo takiej broni polega na tym, że gwarantowane przez triadę nuklearną wzajemne zniszczenie (ang. Mutually Assured Destruction – MAD) powstrzymywało supermocarstwa przed pójściem na wojnę totalną. Prawdopodobnie tak, ale dzięki temu inżynierowie z całego świata mogli rozwijać technologie i koncepcje mające zastosowanie w różnych branżach i dziedzinach nauki.

Ich prawdziwe dziedzictwo tkwi w każdym układzie scalonym na świecie.

Kapitalistyczni pionierzy próbują zarobić

Co może być bardziej kapitalistyczne niż monetyzacja instrumentów masowego mordu? Za ich rozwój płacili podatnicy, a nie inwestorzy wysokiego ryzyka!

Żarty na bok, można argumentować, że Czerwona Strach z lat pięćdziesiątych stworzyła Dolinę Krzemową. Większość pieniędzy naprawdę pochodziła od podatników, a większość firm, które dostały lukratywne kontrakty obronne, szybko zarobiło pieniądze na technologii podwójnego zastosowania opracowanej dla wojska. Pamiętasz laboratoria Bell? Kilku z ich najzdolniejszych ludzi współtworzyło Fairchild Semiconductor, a dekadę później stworzyło firmę Intel. Zaktualizowany komputer naprowadzania Minuteman był oparty na chipach innego giganta półprzewodników: Texas Instruments.

Nie kwestionuję błyskotliwości ludzi takich jak współzałożyciele Intela, Robert Noyce i Gordon Moore. Nie mam wątpliwości, że odcisnęliby swoje piętno na przemyśle technologicznym nawet bez największego wyścigu zbrojeń w historii, ale trudno też zakwestionować, że przemysł technologiczny nie rozwijałby się w niemal takim samym tempie, gdyby nie było finansowania rządowego. Tak, podatnicy skutecznie subsydiowali przemysł technologiczny przez dziesięciolecia, ale na dłuższą metę prawdopodobnie mają się lepiej. Westinghouse nie potrzebował dotacji na rozwój pralek i lodówek, ponieważ popyt konsumencki był silny, ale na początku informatyki praktycznie nie było popytu. Dlatego musiały wkroczyć rządy.

Ale co otrzymał podatnik?

Internet, GPS, niezawodne tranzystory i chipy: technologia z czasów zimnej wojny możliwa dzięki niekontrolowanym wydatkom na obronę.

Internet, GPS, niezawodne tranzystory i chipy: technologia z czasów zimnej wojny możliwa dzięki niekontrolowanym wydatkom na obronę.
Ćwierkać

Kosmiczny wyścig zbrojeń zrodził wiele technologii, które z kolei stworzyły niezliczone możliwości biznesowe. Nawet prymitywne komputery miały ogromny wpływ na przemysł. Zwiększyli wydajność sieci energetycznych i infrastruktury transportowej, pomogli poprawić bezpieczeństwo w obiektach przemysłowych, w tym wrażliwych obiektach chemicznych i jądrowych, zmienili oblicze bankowości, komunikacji, rozrywki i tak dalej.

A co najlepsze, jakoś udało nam się nie wysadzić w powietrze bronią, którą umożliwiły te technologie, a jednocześnie zamieniliśmy miecze w lemiesze. W latach pięćdziesiątych Stany Zjednoczone i ZSRR podjęły inicjatywy mające na celu zbadanie cywilnych zastosowań energii jądrowej (w tym projekty inżynierii lądowej materiałów wybuchowych jądrowych, które poszły strasznie nieudane), ale nic z nich nie wynikało. To nie potęga atomu zmieniła świat, to skromne mikroczipy i technologie pomocnicze opracowane dla niezliczonych programów obronnych.

Zanim odcisnęli swoje piętno w nauce i pokonali Gary'ego Kasparowa przy stole szachowym, superkomputery i ich analogowi poprzednicy używali do symulowania procesów fizycznych niezbędnych w rozwoju broni termojądrowej. Przewaga w samej mocy obliczeniowej może przynieść postęp w niezliczonych dziedzinach. Symulacje komputerowe umożliwiły zachodnim marynarkom wojennym opracowanie cichszych okrętów podwodnych z nowymi śrubami, zoptymalizowanymi cyfrowo w celu uniknięcia kawitacji. Cyfrowe procesory sygnałowe (DSP) sprawiły, że sonary stały się znacznie bardziej czułe, a kilkadziesiąt lat później zaawansowane procesory DSP sprawiły, że muzyka brzmiała lepiej. Komputerowe wspomaganie projektowania nie tylko służyło zmniejszeniu przekroju radarowego samolotów, ale także sprawiło, że nasze budynki i samochody stały się tańsze, bezpieczniejsze i bardziej energooszczędne.

Niektóre z tych wysiłków doprowadziły do ​​ślepego zaułka technologicznego, ale większość nie. Jednym z moich ulubionych technologicznych niewypałów był Blue Peacock, brytyjska mina nuklearna (tak, mina, a nie bomba), ważąca 7,2 tony. Ponieważ opierał się na technologii wczesnych lat 50. i musiał zostać pochowany na niemieckiej wsi, inżynierowie szybko zdali sobie sprawę, że zimno może zabić wewnętrzną elektronikę, więc próbowali wymyślić, jak utrzymać ciepło obwodów. Ich rozwiązanie było tak dziwaczne, że pomylono je z żartem z Prima Aprilis, gdy projekt został odtajniony 1 kwietnia 2004 roku.

Żadne kurczaki nie zostały skrzywdzone podczas tworzenia tego posta na blogu ani w programie min jądrowych Blue Peacock.

Żadne kurczaki nie zostały skrzywdzone podczas tworzenia tego posta na blogu ani w programie min przeciwpiechotnych Blue Peacock.
Ćwierkać

Kurczak miał być szczelnie zamknięty w osłonie, z wystarczającą ilością jedzenia i wody, by przeżyć tydzień. Ciepło jego ciała zapewniłoby sprawność elektroniki bomby.

Gdy przemysł cywilny zaczął masowo wdrażać te najnowocześniejsze technologie, nasza jakość życia i produktywność gwałtownie wzrosły. Nasze telewizory, samochody, telefony, ubrania, które nosimy i prawie każdy kupowany przez nas produkt konsumencki: wszystkie są lepsze dzięki największej marnotrawstwu pieniędzy w historii. To prawda, że ​​wszyscy mamy śladowe ilości strontu 90 w naszych kościach, ale w dużym schemacie jest to niewielka cena za świat zaawansowanych technologii, który tak bardzo lubimy.

O tak, mamy z tego również gry wideo. Mnóstwo i mnóstwo gier wideo.

Rozpoczęcie rozwoju gry

Gry wideo były pionierami na najwcześniejszych komputerach cyfrowych (a także niektórych analogowych). W rzeczywistości Tennis for Two , prawdopodobnie pierwsza gra wykorzystująca wyświetlacz graficzny, została stworzona na komputer analogowy w 1958 roku. Jednak nawet złoczyńcy Bonda nie mieli wtedy komputerów, więc wzrost przemysłu gier wideo musiał poczekać. sprzęt do dojrzewania.

Od połowy do późnych lat siedemdziesiątych mikrochipy stały się wystarczająco tanie, by mogły być stosowane na rynku masowym. Teraz, gdy mieliśmy sprzęt, potrzebowaliśmy tylko programistów i przypadku użycia tanich chipów. Ponieważ przeciętny konsument nie był zainteresowany drogimi i skomplikowanymi komputerami przeznaczonymi dla wielkiego biznesu, uwaga przeniosła się na gry; salony gier, konsole do gier i niedrogie komputery, takie jak ZX i C64.

Te skromne maszyny dostarczyły programowalne komputery milionom gospodarstw domowych, zainteresowały pokolenie dzieci cyfrową rozrywką i stworzyły możliwości dla twórców gier. Konsole i tanie komputery przeniosły salon gier do salonu, zapoczątkowując nową erę gier wideo i tworząc niezliczone miejsca pracy w branży. Nawet Sowieci włączyli się do gry w Tetris, pierwszym meczu zza żelaznej kurtyny.

Pojawienie się niedrogich komputerów domowych i konsol do gier stworzyło pokolenie uzależnione od komputerów i kodowania.

Pojawienie się niedrogich komputerów domowych i konsol do gier stworzyło pokolenie uzależnione od komputerów i kodowania.
Ćwierkać

To nie była tylko rozrywka . W przeciwieństwie do konsol, ZX i C64 były prawdziwymi komputerami, a geekowe dzieci szybko znalazły dla nich nowe zastosowania. Zaczęli robić dema, zaczęli kodować. Są szanse, że znasz wiele z tych dzieci, a jeśli to czytasz, prawdopodobnie pracujesz z niektórymi z nich.

Jeśli jesteś zainteresowany rozwojem wczesnych gier wideo i tym, co miała z nimi wspólnego zimna wojna, proponuję sprawdzić Nuclear Fruit; nowy dokument, który musi zobaczyć wszyscy geekowie i gracze urodzeni w latach 70. i wczesnych 80.

Ci chłopcy i dziewczęta opracowali nowy rodzaj gier wideo, zbudowali udane firmy internetowe, stworzyli nowe technologie i zrewolucjonizowali cyfrowy świat, a wszystko to w ciągu dekady. Pokolenie, które dorastało w ciągłym zagrożeniu wojną nuklearną, ciesząc się dystopijną fantastyką naukową, pomogło uczynić świat lepszym miejscem. Nie stworzyli Skynetu, zamiast tego stworzyli miliony aplikacji mobilnych i internetowych.

Więc nie ma Terminatorów. Przynajmniej jeszcze nie.

Zimna wojna 2.0 i pojawienie się nowych zagrożeń

To nie jest blog geopolityczny, ale jeśli zdarzy ci się śledzić wiadomości, prawdopodobnie wiesz, że świat jest pomieszany. Nie, koniec zimnej wojny nie przyniósł ery pokoju i stabilności, a mówi się już o „drugiej zimnej wojnie” lub, co gorsza, o „gorącej” wojnie. Podczas gdy większość z tych zmartwień to nic innego jak szum i sensacja, pozostaje wiele poważnych zagrożeń. Zagrożenie nuklearną zagładą prawie minęło, ale technologia, którą tak bardzo kochamy, stworzyła wiele potencjalnych zagrożeń i problemów, od prywatności i bezpieczeństwa po kwestie etyczne.

Na szczęście raczej nie zobaczymy wyścigu zbrojeń, który mógłby konkurować z tym, którego byliśmy świadkami w XX wieku, ale nie musimy. Ta sama technologia, która czyni nasze życie łatwiejszym i bardziej produktywnym, może być również użyta przeciwko nam. Infrastruktura cyfrowa, na której polegamy w pracy i zabawie, jest delikatna i może być celem przestępców, obcych rządów, podmiotów niepaństwowych, a nawet samotnych wariatów z urazą.

Te nowe zagrożenia obejmują między innymi:

  • Cyberprzestępczość
  • Sponsorowana przez państwo cyberwojna
  • Nadużycie technologii pojazdów autonomicznych
  • Naruszenia prywatności
  • Nadużycia masowej inwigilacji
  • Wykorzystywanie bezpiecznej komunikacji do działań przestępczych/terrorystycznych

Wszystko to stanowi poważne wyzwanie, a branża ma problemy z nadążaniem za nimi. Mój argument jest prosty: nie musimy już rozwijać przełomowych technologii, aby uzyskać przewagę w walce geopolitycznej, ale będziemy nadal rozwijać technologie i metody radzenia sobie z nowymi zagrożeniami i problemami. To błędne koło, ponieważ te nowe zagrożenia są możliwe dzięki naszej zależności od komunikacji cyfrowej i szerokiej dostępności różnych technologii, które mogą być wykorzystywane przez wrogie organizacje i osoby.

Nowa generacja pojawiających się zagrożeń ponownie skupia liderów branży i rządy wokół wspólnej sprawy.

Nowa generacja pojawiających się zagrożeń ponownie skupia liderów branży i rządy wokół wspólnej sprawy.
Ćwierkać

Cyberprzestępczość jest zwykle kojarzona z kradzieżą tożsamości i oszustwami związanymi z kartami kredytowymi, ale nie ogranicza się już do tych dziedzin. Pojawienie się bezpiecznych kanałów komunikacji umożliwiło przestępcom ekspansję w nowych niszach. Scena przeszła długą drogę od romantycznych wyczynów freaków telefonicznych, takich jak Steve Wozniak. Niektórzy oferują hakerstwo do wynajęcia, inni są skłonni hostować wszelkiego rodzaju nielegalne treści bez zadawania pytań. Niektóre grupy specjalizują się w praniu brudnych pieniędzy, ciemnych bazarach narkotykowych i tak dalej. Największym zagrożeniem związanym z nową generacją cyberprzestępczości jest to, że nie musisz już posiadać wielu umiejętności, aby się w nią zaangażować. W miarę dojrzewania cyberprzestępczości różne grupy specjalizują się w różnych działaniach i można je zatrudniać .

Sponsorowana przez państwo cyberwojna stanowi poważne zagrożenie dla infrastruktury, systemów finansowych i bezpieczeństwa narodowego. Jednak naprawdę niewiele można zrobić w obliczu tych zagrożeń, więc nie ma sensu tracić na nie czasu w tym poście. Inną formą wojny gospodarczej może być pozbawienie narodu lub regionu dostępu do Internetu. Zdarzyło się to już wcześniej, czasem przez przypadek, czasem przez dekret rządu i działania wroga.

Drony komercyjne nie mają wiele wspólnego ze swoimi wojskowymi odpowiednikami. Ich zasięg i ładowność są bardzo ograniczone i chociaż dron wojskowy może zwykle błąkać się po okolicy godzinami, wytrzymałość dronów hobbystów jest ograniczona do minut, a nie godzin. Nie oznacza to, że nie mogą być wykorzystywane do przestępstwa; nadal mogą naruszać czyjąś prywatność, przemycać narkotyki przez granicę, a nawet nosić materiały wybuchowe. Autonomiczne samochody są wciąż w powijakach, więc nie czuję potrzeby omawiania niezliczonych pytań, jakie będą zadawać.

Prywatność pozostaje jedną z największych obaw związanych z Internetem, wyrażanych przez przeciętnego człowieka. To jest zrozumiałe; przenieśliśmy tak wiele naszego codziennego życia do sfery cyfrowej, narażając naszą prywatność na ryzyko. Ludzie nie muszą być nawet specjalnie ukierunkowani, aby ich prywatność i integralność osobista została naruszona. Większość danych, które trafiają do sieci, jest publikowana w formie masowych zrzutów po naruszeniu bezpieczeństwa, które dotyka wielu, jeśli nie wszystkich, użytkowników danej usługi online. Ludzie będą nadal domagać się większej prywatności, a klienci będą wymagać większego bezpieczeństwa od inżynierów oprogramowania (którzy nie są cudotwórcami i nie mogą zagwarantować absolutnego bezpieczeństwa i prywatności).

Masowa inwigilacja jest zwykle prowadzona przez rządy i nie powinna stanowić zagrożenia dla przeciętnego obywatela lub firmy. Jednak nadal stanowi potencjalne zagrożenie, ponieważ może być nadużywane przez niezadowolonych pracowników, obce rządy lub poprzez naruszenie danych. Innym problemem jest sam koszt dla podatnika; masowa inwigilacja nie jest tania i nadal będziemy jej widzieć więcej.

Większość rządów nie zawracałaby sobie głowy programami masowej inwigilacji i metadanych, gdyby nie miały do ​​czynienia z bardzo realnymi zagrożeniami. Ta sama technologia opracowana w celu zachowania prywatności naszej komunikacji i działań online może być wykorzystywana przez wszelkiego rodzaju osoby, których nie chcielibyśmy spotkać w ciemnym zaułku. Na liście znajdują się międzynarodowe syndykaty przestępcze, terroryści i powstańcy. Jednak nie cała ta komunikacja musi być zaszyfrowana i bezpieczna. Celem propagandy jest to, by był szeroko dostępny dla każdego, a internet dał każdemu wariatowi ze smartfonem, za darmo, największy megafon w historii o globalnym zasięgu. Możesz użyć Internetu, aby w ciągu kilku dni zmobilizować milion ludzi wokół dobrej sprawy, ale te same zasady można zastosować w złej sprawie. Jeśli grupą docelową są ludzie chętni do przyłączenia się do kultu śmierci z upodobaniem do czarnych flag, nie potrzebujesz miliona ludzi; potrzebujesz tylko kilkudziesięciu.

Różnica między nauką a science fiction

Mimo całej swojej błyskotliwości autorzy science fiction, którzy pomogli kształtować kulturę popularną w XX wieku, nie przewidzieli prawdziwej przyszłości . Nie wyobrażali sobie internetu, nie mówiąc już o jego głębokim wpływie na społeczeństwo.

Przykro mi, że pękam w twojej bańce, ale Terminatory i sztuczna inteligencja (AI) nie są jeszcze zagrożeniem i nie będą w najbliższym czasie. Rzeczywiste zagrożenia są bardziej przyziemne, ale to nie znaczy, że możemy sobie pozwolić na ich ignorowanie. Nie potrzebujesz Terminatora, aby siać spustoszenie, wystarczy kilka linijek naprawdę paskudnego kodu, który może zakłócić infrastrukturę, powodując różnego rodzaju problemy. Nie potrzebujesz superinteligentnego automatu z przyszłości, aby spowodować szkody. Ponieważ eBay nie ma Terminatorów, o wiele łatwiej jest użyć gotowego drona, zaprogramowanego do dostarczania ładunku do określonego celu: narkotyków do handlarza lub ładunku wybuchowego do VIP-a.

Ale to nie są największe zagrożenia, to tylko potencjalne zagrożenia: coś dla hollywoodzkiego scenariusza, a nie bloga technicznego.

Prawdziwe zagrożenia mają charakter przestępczy , ale zwykle pozostają w sferze cybernetycznej . Nie musisz fizycznie przenosić niczego, aby przenieść brudne pieniądze i informacje online. Organy ścigania już mają trudności z nadążaniem za cyberprzestępczością, która wydaje się być coraz gorsza. Chociaż prawdą jest, że wskaźnik przestępczości w krajach rozwiniętych spada, te statystyki nie dają pełnego obrazu. Kilka tygodni temu brytyjskie Biuro Statystyk Narodowych (ONS) poinformowało o dwukrotnym wzroście wskaźnika przestępczości w Anglii i Walii, łącznie ponad 11,6 miliona przestępstw. Wskaźnik przestępczości tradycyjnej nadal spadał, ale statystyki obejmowały 5,1 mln przypadków oszustw internetowych.

Koszty przestępstw fizycznych spadają, ale koszty cyberprzestępczości zaczynają nadrabiać zaległości. Jestem głęboko przekonany, że branża będzie musiała zrobić więcej, aby wzmocnić bezpieczeństwo, a rządy będą musiały zainwestować również w bezpieczeństwo w Internecie i zapobieganie przestępczości.

Na wypadek, gdybyś wpadł w dystopijną fikcję i nie uważasz, że zagrożenia przestępcze są ekscytujące, kolejnym przerażającym wydarzeniem byłaby monopolizacja danych: proces, w którym giganci branży mieliby tak konkurencyjną przewagę, co jest możliwe dzięki ich ogromnej bazie użytkowników, aby uczynić konkurencję bezcelowe, a tym samym dławiące innowacyjność.

Tak, zdaję sobie sprawę, że Terminatorzy stworzyliby bardziej bogatą przyszłość i interesujący wpis na blogu, ale jeszcze nas tam nie ma.