ซูเปอร์คอมพิวเตอร์เครื่องใหม่เพิ่งสร้างสถิติโลก

ซูเปอร์คอมพิวเตอร์เครื่องใหม่เพิ่งผ่านก้าวสำคัญ เป็นคนแรกที่เข้าถึง “exascale” อย่างเป็นทางการ นั่นหมายความว่าสามารถคำนวณได้อย่างน้อย 1,000,000,000,000,000,000 ต่อวินาที คุณสามารถเรียกมันว่าเป็นการคำนวณหนึ่งล้านล้านต่อวินาที!

 

คอมพิวเตอร์เครื่องใหม่ชื่อ Frontier สถานะ exascale ได้รับการประกาศเมื่อวันที่ 30 พฤษภาคมโดย TOP500 นั่นคือการจัดอันดับซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลก มีการอัปเดตสองครั้งในแต่ละปี

 

การคำนวณที่รวดเร็วดังกล่าวสามารถช่วยวิจัยในสาขาฟิสิกส์ การแพทย์ และสาขาอื่นๆ ได้มากมาย นักวิทยาศาสตร์ในสาขาเหล่านี้มักจะต้องทำการคำนวณที่ซับซ้อน งานบางอย่างอาจใช้เวลานานเกินไปสำหรับคอมพิวเตอร์ทั่วไป แต่เครื่องอย่าง Frontier จัดการมัน

พลังของคอมพิวเตอร์เครื่องนี้ “ไม่เคยมีมาก่อน” Justin Whitt กล่าว เขาเป็นผู้อำนวยการโครงการของ Frontier เขาทำงานที่ห้องปฏิบัติการแห่งชาติโอ๊คริดจ์ในรัฐเทนเนสซี นั่นคือสิ่งที่ฟรอนเทียร์ตั้งอยู่ แต่นักวิทยาศาสตร์ทั่วโลกจะสามารถใช้ Frontier ได้ เขากล่าว

 

ความเร็วในการประมวลผลของ Frontier อยู่ที่ประมาณ 1.1 exaflops นั่นแปลเป็นการดำเนินการประมาณ 1.1 quintillion ต่อวินาที ด้วยความเร็วนั้น Frontier เอาชนะเจ้าของสถิติเก่า นั่นคือซูเปอร์คอมพิวเตอร์ชื่อฟุงาคุ อยู่ที่ RIKEN Center for Computational Science ในเมืองโกเบ ประเทศญี่ปุ่น ในอดีตทำได้มากกว่า 0.4 exaflops

 

เป็นไปได้ว่าซูเปอร์คอมพิวเตอร์เครื่องอื่นจะทำลายกำแพงระดับ exascale ก่อน รายงานบางฉบับระบุว่าคอมพิวเตอร์จีนได้ก้าวมาถึงขั้นนี้แล้ว แต่พวกเขายังไม่ได้รับการรายงานในการจัดอันดับ TOP500 จนถึงขณะนี้

 

ใช้เวลาประมาณสามปีในการสร้างชายแดน มันจะพร้อมสำหรับนักวิทยาศาสตร์ที่จะเริ่มใช้มันสำหรับงานของพวกเขาในปลายปีนี้ บางคนจะใช้มันเพื่อสร้างแบบจำลองว่าดวงดาวระเบิดได้อย่างไร คนอื่นจะคำนวณคุณสมบัติของอนุภาคขนาดเล็ก คนอื่นอาจตรวจสอบแหล่งพลังงานใหม่ และปัญญาประดิษฐ์ที่ทำงานบนคอมพิวเตอร์ที่เร็วเช่นนี้ก็อาจฉลาดมาก AI ที่เฉียบแหลมเช่นนี้สามารถคิดค้นวิธีที่ดีกว่าในการวินิจฉัยหรือป้องกันโรค

ซูเปอร์คอมพิวเตอร์ (คำนาม “SOOP-er-com-PEW-ter”)

ซูเปอร์คอมพิวเตอร์เป็นคอมพิวเตอร์ที่เร็วมาก นั่นคือสามารถคำนวณได้จำนวนมากต่อวินาที ซุปเปอร์คอมพิวเตอร์นั้นเร็วมากเพราะประกอบด้วยหน่วยประมวลผลหลายตัว ซึ่งรวมถึงหน่วยประมวลผลกลางหรือซีพียู นอกจากนี้ยังสามารถรวมหน่วยประมวลผลกราฟิกหรือ GPU ได้อีกด้วย โปรเซสเซอร์เหล่านี้ทำงานร่วมกันเพื่อแก้ปัญหาได้เร็วกว่าคอมพิวเตอร์ที่บ้านทั่วไป

 

Justin Whitt กล่าวว่า “คุณอาจมี CPU หนึ่งตัวหรือไม่เกินสองตัวในคอมพิวเตอร์ที่บ้านทั่วไป “และคุณมักจะมีหนึ่ง GPU” Whitt เป็นนักวิทยาศาสตร์ด้านการคำนวณที่ Oak Ridge National Laboratory ในรัฐเทนเนสซี

 

ซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลกคือฟรอนเทียร์ มันตั้งอยู่ที่โอ๊คริดจ์ ที่นั่น โปรเซสเซอร์หลายหมื่นตัวถูกจัดเก็บไว้ในตู้ซึ่งมีขนาดใหญ่พอๆ กับตู้เย็น “พวกเขาใช้พื้นที่ประมาณขนาดของสนามบาสเก็ตบอล” วิตต์กล่าว เขาเป็นผู้อำนวยการโครงการของ Frontier โดยรวมแล้ว Frontier มีน้ำหนักประมาณเท่าเครื่องบินโบอิ้ง 747 สองลำ Whitt กล่าว และฮาร์ดแวร์ทั้งหมดนั้นสามารถคำนวณได้มากกว่า 1 ล้านล้านล้านต่อวินาที

ซูเปอร์คอมพิวเตอร์อย่าง Frontier ไม่มีหน้าจอ ผู้ที่ต้องการใช้พลังประมวลผลอันมหาศาลของเครื่องเข้าถึงได้จากระยะไกล Whitt กล่าว “พวกเขาใช้หน้าจอบนแล็ปท็อปเพื่อโต้ตอบกับซูเปอร์คอมพิวเตอร์”

ซูเปอร์คอมพิวเตอร์ชั้นนำอื่นๆ ของโลกบางส่วนยังตั้งอยู่ในห้องปฏิบัติการระดับชาติของสหรัฐอเมริกาด้วย อื่นๆ ประจำอยู่ที่ศูนย์วิจัยในญี่ปุ่น จีน และยุโรป คอมพิวเตอร์ในบ้านจำนวนมากสามารถเชื่อมต่อกับซูเปอร์คอมพิวเตอร์แบบ “เสมือน” ได้ ตัวอย่างหนึ่งคือ Folding@home เครือข่ายคอมพิวเตอร์ขนาดใหญ่นั้นใช้แบบจำลองของโปรตีน โมเดลเหล่านี้ช่วยให้นักวิจัยศึกษาโรคต่างๆ

 

ซูเปอร์คอมพิวเตอร์มักใช้เพื่อแก้ไขปัญหาทางวิทยาศาสตร์ พลังประมวลผลขนาดใหญ่ช่วยให้จำลองระบบที่ซับซ้อนมากได้ การกระทืบตัวเลขนั้นสามารถใช้ในการพัฒนายาตัวใหม่ได้ หรือสามารถช่วยออกแบบวัสดุใหม่เพื่อทำแบตเตอรี่หรืออาคารที่ดีขึ้นได้ เครื่องจักรความเร็วสูงดังกล่าวยังใช้ในการสำรวจฟิสิกส์ควอนตัม การเปลี่ยนแปลงสภาพภูมิอากาศ และอื่นๆ

 

คุณอาจไม่เคยเห็นซูเปอร์คอมพิวเตอร์แบบตัวต่อตัว แต่คุณอาจใช้เทคโนโลยีนี้จากระยะไกล เครื่องเหล่านี้บางเครื่องขับเคลื่อนโปรแกรมปัญญาประดิษฐ์ที่ชาญฉลาด ซึ่งรวมถึงระบบ AI ที่อยู่เบื้องหลังผู้ช่วยเสมือน เช่น Siri และ Alexa และรถยนต์ที่ขับเคลื่อนด้วยตนเอง “นั่นเป็นวิธีหนึ่งที่คุณมองเห็นซูเปอร์คอมพิวเตอร์ในชีวิตประจำวัน” Whitt กล่าว

 

ในประโยค

ซูเปอร์คอมพิวเตอร์ใช้แบบจำลองของการโต้ตอบที่ซับซ้อน เช่น แบบในฟิสิกส์ควอนตัม ซึ่งคอมพิวเตอร์ทั่วไปไม่สามารถรับมือได้

 

การเพิ่มขึ้นของบ็อตเน็ต

กองทัพคอมพิวเตอร์ซอมบี้ก่อให้เกิดการทำร้ายร่างกายมากมายในปี 2018

 

ในเดือนมกราคม เครื่องเชื่อมต่อที่ติดเชื้อกลุ่มหนึ่งได้โจมตีธนาคารที่ใหญ่ที่สุดสามแห่งในเนเธอร์แลนด์ การโจมตีดังกล่าวทำให้ระบบคอมพิวเตอร์พิการและทำให้ลูกค้าไม่มั่นใจในเงินของพวกเขา ในเดือนกุมภาพันธ์ เว็บไซต์สำหรับโปรแกรมเมอร์คอมพิวเตอร์ชื่อ Github ถูกเครือข่ายอุปกรณ์หลายหมื่นเครื่องล่ม ในเดือนพฤษภาคม ระบบรถไฟสาธารณะในเดนมาร์กถูกโจมตี โปรแกรมขายตั๋วหยุดทำงาน

นั่นเป็นเพียงในช่วงครึ่งแรกของปี กองทัพของอุปกรณ์ที่ติดไวรัสซึ่งก่อให้เกิดความเสียหายทั้งหมดนี้เรียกว่าเครือข่ายหุ่นยนต์ หรือเรียกง่ายๆ ว่า “บ็อตเน็ต” การโจมตีเหล่านี้เกิดขึ้นทางออนไลน์ ผ่านทางอินเทอร์เน็ต และผู้กระทำผิดทางคอมพิวเตอร์ไม่ได้เป็นเจ้าของโดยอาชญากรทั้งหมด หลายคนเป็นเครื่องจักรที่คนทั่วไปเป็นเจ้าของ แต่แฮกเกอร์เข้าครอบครอง แฮกเกอร์ใช้บ็อตเน็ตในการโจมตีทางไซเบอร์มานานกว่าทศวรรษ ตอนนี้กองทัพบ็อตเน็ตเริ่มใหญ่ขึ้น ฉลาดขึ้น และทำลายล้างมากขึ้น

ปี 2018 เป็นปีที่แย่สำหรับบ็อตเน็ตอย่างแน่นอน เช่นเดียวกับปี 2017 และปี 2016 และหลายปีก่อนหน้านั้น บ็อตเน็ตช่วยแฮ็กเกอร์ก่ออาชญากรรมมานานกว่าทศวรรษ พวกเขาได้ขโมยข้อมูลประจำตัวและเงิน พวกเขาโจมตีรถไฟและธนาคาร พวกเขาสร้างความเสียหายหลายล้านดอลลาร์

 

บ็อตเน็ตบางตัวสามารถสร้างปัญหาได้นานหลายปีโดยไม่ถูกตรวจพบ Adrian Dabrowski กล่าว เขาศึกษาความปลอดภัยคอมพิวเตอร์ในกรุงเวียนนา ประเทศออสเตรีย ผู้เชี่ยวชาญคาดการณ์ว่าบ็อตเน็ตที่ใหญ่ที่สุดสามารถครอบครองเครื่องจักรได้หลายสิบล้านเครื่อง Dabrowski กล่าวว่าปัญหาของกองทัพที่ชั่วร้ายเหล่านี้จะไม่หมดไปในปี 2019 ที่จริงแล้ว มีแนวโน้มว่าจะเลวร้ายลง

 

“คุณสามารถทำอะไรกับคอมพิวเตอร์ที่ติดไวรัส 100,000 เครื่องได้มากมาย” Jody Westby กล่าว เธอเป็นผู้เชี่ยวชาญด้านความปลอดภัยในวอชิงตัน ดีซี บางทีสิ่งที่น่าประหลาดใจที่สุดเกี่ยวกับอุปกรณ์เหล่านี้ก็คือเจ้าของไม่รู้ว่าพวกเขามีซอมบี้ ผู้ใช้รายนี้กล่าวว่า Westby มีวิธีรู้เพียงเล็กน้อย อุปกรณ์อาจทำงานช้าลงเล็กน้อย โดยส่วนใหญ่ บ็อตเน็ตเป็น “ทุกคนที่ไม่ทราบว่าคอมพิวเตอร์ของตนติดไวรัส” Westby กล่าว

 

และสมาร์ทโฟน แท็บเล็ต แล็ปท็อปและอุปกรณ์ทุกเครื่องที่เชื่อมต่ออินเทอร์เน็ตมีความเสี่ยง

 

พบกับซอมบี้

บ็อตเน็ตอาจรวมถึงคอมพิวเตอร์ กล้อง และเราเตอร์ หรืออาจเป็นอุปกรณ์ออนไลน์อื่นๆ เช่น กล้องรักษาความปลอดภัยหรือของเล่น อุปกรณ์อิเล็กทรอนิกส์ใดๆ ที่เชื่อมต่อกับอินเทอร์เน็ตมีความเสี่ยง เพียงแค่ต้องสามารถเรียกใช้โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่เรียกว่ามัลแวร์ได้ โปรแกรมนี้จะเปลี่ยนคอมพิวเตอร์ให้กลายเป็นซอมบี้ นั่นหมายความว่ามันบังคับให้คอมพิวเตอร์เหล่านั้นทำในสิ่งที่แฮ็กเกอร์บอกให้ทำ

การโจมตีด้วยบ็อตเน็ตอาจมีราคาแพง บ็อตเน็ตที่โจมตีเว็บไซต์ในปี 2559 มีมูลค่ามากกว่า 300,000 ดอลลาร์ ค่าใช้จ่ายส่วนใหญ่มาจากพลังงานพิเศษที่เจ้าของเครื่องที่ติดเชื้อใช้ ในการโจมตี Github ในปี 2018 บ็อตเน็ตเรียกร้องค่าไถ่ $15,000 เพื่อหยุดการโจมตี (Github ไม่จ่ายเงิน ผู้เชี่ยวชาญของพวกเขาหยุดการโจมตีภายในไม่กี่นาที แม้ว่าจะเป็นหนึ่งในการโจมตีครั้งใหญ่ที่สุดในประวัติศาสตร์ก็ตาม) ในเดือนตุลาคม 2016 บ็อตเน็ตได้ทำลายเว็บไซต์หลายสิบแห่ง พวกเขารวมถึง Amazon, PayPal, Spotify และ Twitter ธุรกิจที่ถูกโจมตีสูญเสียเงินเมื่อลูกค้าไม่สามารถซื้อของได้

 

“บ็อตเน็ตมีประสิทธิภาพมาก” ในการสร้างปัญหา Westby กล่าว เธอบริหารบริษัทที่ชื่อว่า Global Cyber ​​Risk มันเชี่ยวชาญในการช่วยให้บริษัทปกป้องตนเองจากภัยคุกคาม เช่น บ็อตเน็ต

 

ผู้เชี่ยวชาญอย่าง Westby กล่าวว่าบ็อตเน็ตมีขนาดใหญ่ขึ้น ฉลาดขึ้น และเริ่มสร้างอันตรายประเภทต่างๆ มากขึ้น พวกเขาเป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดต่อความปลอดภัยและความเป็นส่วนตัวออนไลน์ ผู้เชี่ยวชาญด้านความปลอดภัยของคอมพิวเตอร์และหน่วยงานภาครัฐรู้จักบ็อตเน็ตนับหมื่น เครือข่ายส่วนใหญ่อยู่เฉยๆ ซึ่งหมายความว่าไม่ได้ทำอันตรายใด ๆ ในขณะนี้ (แต่พร้อมที่จะทำเช่นนั้น)

 

แต่ด้วยคำสั่งคอมพิวเตอร์เครื่องเดียว บอทมาสเตอร์ (หรือผู้ก่อกวน — เหมือนคนเลี้ยงแกะที่อันตราย) สามารถบอกให้อุปกรณ์เหล่านั้นโจมตีได้ ตัวอย่างเช่น เมื่อเดือนเมษายนที่ผ่านมา บ็อตเน็ตที่มีกล้องวงจรปิด 50,000 ตัวในญี่ปุ่น ได้เริ่มการโจมตีหลายครั้งทั่วโลก

 

วิธีรวบรวมกองทัพซอมบี้

การโจมตีของบ็อตเน็ตจะเลวร้ายลง Westby กล่าว ส่วนหนึ่งเป็นเพราะบอทมาสเตอร์กำลังหาวิธีส่งข้อมูลเพิ่มเติมจากอุปกรณ์แต่ละเครื่อง เป็นเพราะอินเทอร์เน็ตของสิ่งต่างๆ คำนี้หมายถึงแนวคิดที่ว่าอุปกรณ์ใดๆ ก็ตามสามารถออนไลน์ได้ อุปกรณ์ดังกล่าวมักถูกกล่าวว่า “ฉลาด”

 

ทว่าอุปกรณ์อัจฉริยะมักจะโง่เขลาเมื่อพูดถึงเรื่องความปลอดภัย เป็นผลให้พวกเขากลายเป็นเหยื่อง่ายสำหรับนายหน้า ในการสร้างกองทัพซอมบี้ของอุปกรณ์อัจฉริยะ แฮ็กเกอร์เขียนโปรแกรมคอมพิวเตอร์ที่ค้นหาอินเทอร์เน็ตสำหรับอุปกรณ์ที่เชื่อมต่อ จากนั้นโปรแกรมจะพยายามเจาะเข้าไปในอุปกรณ์นั้น มันพยายามเดารหัสผ่าน ด้วยรหัสผ่านที่ถูกต้อง โปรแกรมสามารถติดตั้งมัลแวร์ได้

 

“และตราบใดที่พวกเขาได้รับมัลแวร์ในคอมพิวเตอร์ พวกเขาสามารถใช้เพื่อก่ออาชญากรรมหรือส่งข้อความ” เวสต์บีกล่าว

การเดารหัสผ่านนั้นง่ายกว่าที่คุณคิด อุปกรณ์ใหม่ๆ เช่น สมาร์ททีวี เราเตอร์ Wi-Fi และกล้องรักษาความปลอดภัยจำหน่ายโดยใช้รหัสผ่านเริ่มต้น (มักจะเป็นเรื่องง่าย เช่น “รหัสผ่าน”) จากการสำรวจที่จัดทำโดยนิตยสารคอมพิวเตอร์ในเดือนมิถุนายนและกรกฎาคม 2018 ผู้คนมากกว่าหนึ่งในสามไม่เคยเปลี่ยนรหัสผ่าน และหลายคนใช้รหัสผ่านเดียวกันสำหรับอุปกรณ์ทั้งหมดของพวกเขา ซึ่งก็มีความเสี่ยงเช่นกัน หากอาชญากรที่พยายามสร้างกองทัพซอมบี้พยายามแฮ็กอุปกรณ์นับล้านเครื่อง พวกเขาอาจแพร่เชื้อได้สำเร็จมากกว่า 300,000 เครื่อง

 

อุปกรณ์ที่ถูกแฮ็กสามารถทำให้กองทัพใหญ่ขึ้นได้ ตัวอย่างเช่น มัลแวร์อาจสั่งให้อุปกรณ์ค้นหาอินเทอร์เน็ตเพื่อหาอุปกรณ์อื่นที่จะติดเชื้อ

 

บ็อตเน็ตจำนวนมากนั่งเงียบ ๆ เป็นเวลาหลายเดือนหรือหลายปี หนึ่งในการโจมตีครั้งใหญ่ที่สุดเกิดขึ้นในเดือนตุลาคม 2559 ผู้ร้ายคือบ็อตเน็ตชื่อมิไร ผู้สร้างได้เขียนและเปิดตัว Mirai ในปี 2014 เป็นเวลาสองปีที่มันแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง การสืบสวนเปิดเผยว่า Mirai ถูกใช้ครั้งแรกในการโจมตีระบบคอมพิวเตอร์ของ Rutgers University ในรัฐนิวเจอร์ซีย์ในปี 2014 และ 2016

 

ในเดือนกันยายน 2559 ผู้กระทำผิดที่อยู่เบื้องหลัง Mirai ได้เผยแพร่โปรแกรมคอมพิวเตอร์ออนไลน์ ตอนนี้ทุกคนรวมถึงแฮ็กเกอร์สามารถดาวน์โหลดและใช้งานได้ ด้วยเหตุนี้ อาชญากรจำนวนมากจึงใช้ Mirai เพื่อสร้างเครือข่ายซอมบี้ของตนเอง ในเดือนธันวาคม 2560 การสืบสวนของรัฐบาลระบุผู้กระทำความผิดที่อยู่เบื้องหลังมิไร ปรากฏว่า พวกเขาสองคนได้ก่อตั้งบริษัทเพื่อช่วยธุรกิจอื่นๆ ในการจัดการกับการโจมตี (คล้ายกับโจรปล้นธนาคารที่แสงจันทร์เป็นยามรักษาความปลอดภัย) แม้ว่าพวกเขาจะถูกจับได้ แต่การสร้างของพวกเขายังมีชีวิตอยู่ บ็อตเน็ตที่ใช้ Mirai ยังคงสร้างปัญหา

 

การโจมตีเกิดขึ้นเมื่อแฮ็กเกอร์ที่ควบคุมซอมบี้ส่งสัญญาณให้อุปกรณ์ทั้งหมดทำอะไรบางอย่าง ในกรณีของการโจมตี Github ซอมบี้ทั้งหมดส่งข้อมูลขยะไปยังเว็บไซต์พร้อมกัน การโจมตีครั้งนี้ทำให้เว็บไซต์ล่ม Westby กล่าวว่าบ็อตเน็ตสามารถใช้เพื่อรวบรวมข้อมูลส่วนบุคคลหรือข้อมูลบัตรเครดิตได้ ข้อมูลดังกล่าวสามารถใช้เพื่อขโมยเงินได้ นอกจากนี้ยังสามารถขายให้กับอาชญากรรายอื่นเพื่อใช้ในภายหลัง

 

แต่นั่นไม่ใช่ทั้งหมดที่บ็อตเน็ตสามารถทำได้ Dabrowski กล่าวว่าภัยคุกคามจากบ็อตเน็ตไม่ได้จำกัดอยู่แค่การขโมยเงินหรือเว็บไซต์ที่ทำให้หมดอำนาจ การวิจัยของเขาแสดงให้เห็นว่าเป็นไปได้สำหรับพวกเขาที่จะก้าวข้ามเครื่องจักรและก่อให้เกิดอันตรายทางกายภาพที่แท้จริง

 

“ไม่ใช่แค่การขโมยบัตรเครดิตหรือบุกรุกความเป็นส่วนตัวของคุณ” เขากล่าว “บ็อตเน็ตสามารถส่งผลกระทบต่อโลกทางกายภาพได้”

 

ไฟดับ

Dabrowski ทำงานที่ SBA Research ซึ่งเป็นบริษัทด้านความปลอดภัยทางไซเบอร์ในกรุงเวียนนา เขาศึกษาวิธีที่โลกเสมือนจริงและโลกทางกายภาพมารวมกัน เขาได้ศึกษาความเป็นส่วนตัวและความปลอดภัยในอุปกรณ์สวมใส่ เช่น เครื่องติดตามการออกกำลังกาย เป็นต้น แต่เมื่อเร็ว ๆ นี้ เขากำลังศึกษาโครงข่ายไฟฟ้า เขากังวลว่าพวกเขาจะเป็นเป้าหมายที่ง่ายสำหรับบ็อตเน็ต

โครงข่ายไฟฟ้าเชื่อมต่อสถานที่ที่ผลิตไฟฟ้ากับผู้ใช้ไฟฟ้า ประกอบด้วยสถานีไฟฟ้า สายไฟ และเสา และทำงานบนซอฟต์แวร์คอมพิวเตอร์ หากโครงข่ายไฟฟ้าออฟไลน์ ผู้คนจะไม่สามารถเข้าถึงไฟฟ้าได้ ตารางมีความสำคัญต่อชีวิตประจำวันและตามที่ Dabrowski ตั้งข้อสังเกตไว้คือโครงสร้างที่ใหญ่ที่สุดแห่งหนึ่งที่ผู้คนสร้างขึ้น กริดไฟฟ้าเป็นระบบไซเบอร์ทางกายภาพชนิดหนึ่ง ซึ่งหมายความว่าพวกมันรวมโปรแกรมคอมพิวเตอร์และชิ้นส่วนในโลกแห่งความเป็นจริงเข้าด้วยกัน

 

เมื่อไม่กี่ปีที่ผ่านมา Dabrowski ได้เข้าร่วมการบรรยายโดยผู้บรรยายอธิบายว่าโครงข่ายไฟฟ้าทำงานอย่างไร เกือบจะในทันทีหลังจากนั้น เขาเริ่มคิดหาวิธีทำลายโครงข่ายไฟฟ้า เขากล่าวว่าการพยายามค้นหาจุดอ่อนในระบบเป็นส่วนสำคัญของการทำงานด้านความปลอดภัย

 

“ทุกสิ่งที่คุณเห็น คุณเริ่มสงสัยว่าข้อบกพร่องอยู่ที่ไหน? ฉันจะใช้สิ่งนี้ในทางที่ผิดได้อย่างไร” เขาพูดว่า

ในปี 2560 เขาระบุว่าโครงข่ายไฟฟ้าอาจตกเป็นเหยื่อของบ็อตเน็ตได้อย่างไร คอมพิวเตอร์ต้องการพลังงานในการทำงาน ส่วนต่าง ๆ ของคอมพิวเตอร์ต้องการพลังงานในปริมาณที่แตกต่างกัน บ็อตเน็ตสามารถควบคุมและควบคุมคุณสมบัติที่กลืนกินพลังงานเหล่านั้นได้ สำหรับเครื่องแต่ละเครื่อง นั่นหมายถึงค่าพลังงานที่สูงขึ้นสำหรับผู้ใช้ที่ไม่สงสัย แต่บ็อตเน็ตที่ควบคุมเครื่องจักรหลายล้านเครื่องสามารถดูดพลังงานได้มากจนทำให้กริดทำงานหนักเกินไป และกริดจะปิดตัวลง

 

“การโจมตีสามารถทำให้กริดใช้งานไม่ได้” เขากังวล การสูญเสียอำนาจจะมากกว่าไม่สะดวก อาจเป็นอันตรายได้เช่นกัน โรงบำบัดน้ำเสียมักจะเชื่อมต่อกับกริด ดังนั้นจึงปิดตัวลงได้ หากโรงพยาบาลไฟฟ้าดับและไม่มีแหล่งสำรอง ผู้ป่วยอาจตกอยู่ในอันตรายได้ ปั๊มแก๊สที่ใช้ไฟฟ้าจะหยุดทำงาน ดังนั้นผู้คนจึงไม่สามารถเติมน้ำมันให้รถได้

 

การตระหนักว่าโครงข่ายไฟฟ้ามีจุดอ่อนเป็นสิ่งสำคัญสำหรับการป้องกัน Dabrowski กล่าว อย่างไรก็ตาม เขายังคาดการณ์ว่าแฮ็กเกอร์จะหาวิธีบุกเข้ามาเสมอ “ผมคิดว่ามันเป็นไปไม่ได้ที่จะสร้างกริดที่สามารถต้านทานการโจมตีนี้ได้ด้วยตัวเอง” เขากล่าว

 

การคาดคะเนว่าบ็อตเน็ตอาจโจมตีได้อย่างไรเป็นสิ่งสำคัญ หากวิศวกรทราบจุดอ่อนของระบบ พวกเขาสามารถสร้างเครื่องตรวจจับที่สามารถส่งเสียงเตือนเมื่อบ็อตเน็ตโจมตีได้

กองทัพคอมพิวเตอร์ทำงานเพื่อความดี

Botmasters ใช้กองทัพซอมบี้เพื่อทำงานให้สำเร็จ โดยปกติแล้วเป็นสิ่งที่ผิดกฎหมาย แต่คอมพิวเตอร์ที่เชื่อมต่อก็สามารถใช้งานได้ดีเช่นกัน พลังการประมวลผลของพวกมันสามารถใช้เพื่อค้นหาสิ่งใหม่ ๆ เกี่ยวกับโลกได้

 

Dave Anderson เป็นนักวิทยาศาสตร์คอมพิวเตอร์ที่ University of California, Berkeley เขาเป็นผู้บุกเบิกการวิจัยประเภทหนึ่งที่เรียกว่าการคำนวณแบบอาสาสมัคร แอนเดอร์สันได้พัฒนาโครงการที่ผู้ใช้อนุญาตให้ใช้อุปกรณ์ของตนเพื่อแก้ปัญหาใหญ่ๆ คอมพิวเตอร์อาสาสมัครดังกล่าวไม่ใช่มัลแวร์

 

โครงการแรกของ Anderson ยังคงดำเนินอยู่ เรียกว่า SETI@Home เดิม SETI ย่อมาจาก “Search for Extra-Terrestrial Intelligence” โครงการ SETI ใช้ข้อมูลจากกล้องโทรทรรศน์วิทยุเพื่อค้นหาสัญญาณที่อาจเกิดขึ้นจากมนุษย์ต่างดาว แต่กล้องโทรทรรศน์วิทยุรวบรวมข้อมูลจำนวนมาก — มากเกินไปสำหรับคอมพิวเตอร์เครื่องเดียวที่จะค้นหา

การทำงานร่วมกัน คอมพิวเตอร์ที่เชื่อมโยงจำนวนมากสามารถทำงานได้ ผู้ที่สมัครใช้งาน SETI@Home อนุญาตให้คอมพิวเตอร์ทำการปั่นข้อมูลและมองหาสัญญาณ จากนั้นคอมพิวเตอร์เหล่านั้นจะส่งผลลัพธ์ทางอินเทอร์เน็ตไปยังคอมพิวเตอร์ส่วนกลาง

 

จนถึงตอนนี้ SETI@Home ยังไม่พบมนุษย์ต่างดาว แต่ไม่ใช่เพราะขาดความพยายาม SETI@Home ใช้พลังของคอมพิวเตอร์อาสาสมัครประมาณ 250,000 เครื่อง แอนเดอร์สันต้องการมากกว่านี้

 

“ผมอยากให้เป็น 10 เท่าหรือ 100 เท่า” เขากล่าว

 

แอนเดอร์สันได้พัฒนาซอฟต์แวร์ที่ช่วยให้นักวิทยาศาสตร์คนอื่นๆ ดำเนินโครงการข้อมูลขนาดใหญ่ นอกเหนือจากมนุษย์ต่างดาว ซึ่งรวมถึงโปรแกรมที่จำลองสภาพอากาศ พวกเขายังรวมถึงการศึกษาว่า DNA พับขึ้นภายในเซลล์อย่างไร

 

Anderson กล่าวว่าการคำนวณแบบอาสาสมัครช่วยในการศึกษาที่งานใหญ่งานหนึ่งสามารถแบ่งออกเป็นงานย่อยๆ ได้มากมาย บางครั้งงานใหญ่ๆ เหล่านั้นก็สามารถทำได้โดยซูเปอร์คอมพิวเตอร์ อนิจจา นักวิทยาศาสตร์ส่วนใหญ่ไม่มีซูเปอร์คอมพิวเตอร์ “ที่จริงแล้วซูเปอร์คอมพิวเตอร์คือกลุ่มของโปรเซสเซอร์ที่เชื่อมต่อกันด้วยเครือข่ายความเร็วสูง” แอนเดอร์สันอธิบาย ดังนั้นการคำนวณแบบอาสาสมัครจึงสร้างการเชื่อมต่อที่ทำหน้าที่เหมือนซูเปอร์คอมพิวเตอร์

 

แม้ว่าคอมพิวเตอร์อาสาสมัครจะนำคอมพิวเตอร์มารวมกัน แต่ก็ไม่ใช่บ็อตเน็ต นั่นเป็นเพราะว่าต่างจากบ็อตเน็ต การคำนวณแบบอาสาสมัครนั้นขึ้นอยู่กับคนที่เลือกทำงานเพื่อบรรลุเป้าหมายร่วมกัน แต่แอนเดอร์สันยังคงกังวลเกี่ยวกับบ็อตเน็ต “ฝันร้ายที่สุดของเราคือแฮ็กเกอร์อาจเข้ายึดเซิร์ฟเวอร์และแจกจ่ายมัลแวร์” เขากล่าว “เรามีคุณสมบัติมากมายที่จะป้องกันสิ่งนั้น”

 

วิธีที่ดีที่สุดสำหรับผู้ใช้แต่ละรายในการหยุดบ็อตเน็ตคือการป้องกันการติดเชื้อ Westby มีเคล็ดลับเกี่ยวกับวิธีการทำเช่นนั้น เธอแนะนำให้ผู้คนตั้งรหัสผ่านที่ยากและอย่าเก็บรหัสผ่านเริ่มต้นไว้ในอุปกรณ์เครื่องใหม่

 

นอกจากนี้ เธอแนะนำให้ผู้ใช้ระมัดระวังเกี่ยวกับการใช้อินเทอร์เน็ต ลิงก์บางลิงก์ที่ส่งทางอีเมลหรือทางออนไลน์อาจทำให้ผู้ใช้ดาวน์โหลดมัลแวร์โดยไม่ได้ตั้งใจ เธอบอกว่าอย่าคลิกลิงก์ในอีเมลแปลก ๆ หรือเว็บไซต์ที่คุณไม่ไว้วางใจ “นาทีที่พวกเขาคลิกบนบางสิ่งหรือไปที่ไซต์ที่พวกเขาไม่ควร พวกเขาอาจติดเชื้อได้” เธอกล่าว ผู้ที่สงสัยว่าคอมพิวเตอร์ของตนอาจโฮสต์โปรแกรมที่ชั่วร้ายสามารถใช้ซอฟต์แวร์ป้องกันมัลแวร์เพื่อค้นหาและกำจัดโปรแกรมเหล่านี้ได้

Westby กล่าวว่านักเรียนต้องฉลาดเกี่ยวกับสิ่งที่พวกเขาทำทางออนไลน์ เธอยังคิดว่านักเรียนในปัจจุบันจะคิดวิธีแก้ปัญหาอย่างชาญฉลาด เช่น บ็อตเน็ต

 

“เด็กๆ มองสิ่งต่าง ๆ แตกต่างจากผู้ใหญ่” เธอกล่าว “พวกเขาสามารถมองปัญหาใหม่ ๆ และคิดหาแนวทางที่สะอาดขึ้น” เธอสงสัยว่าบอตเน็ตคือ “ปัญหาที่เด็กๆ สามารถแก้ไขได้”

สามารถอัพเดตข่าวสารเรื่องราวต่างๆได้ที่ consultandoajedrez.com