Οι μεμονωμένοι χάκερς δίνουν όλο και περισσότερο τη θέση τους στο οργανωμένο κυβερνοέγκλημα. Τι σημαίνει αυτό για τη σημασία, την ένταση και το κόστος των επιθέσεων; Πώς μπορεί η εξέλιξη αυτή να αλλάξει συνολικά το διαδίκτυο;
Κρατικές λειτουργίες, επιχειρηματικές δραστηριότητες σε διάφορους κλάδους, υπογραφές, ταυτότητες, shopping, διασκέδαση, κοινωνικοποίηση είναι μόνο μερικά κι ενδεικτικά στοιχεία της καθημερινότητας μας που, ελέω πανδημίας, έχουν προσθέσει τον επιθετικό προσδιορισμό «ψηφιακά» στην ύπαρξη τους. Πέρα από τα διεθνώς αναγνωρισμένα οφέλη της βέβαια, η όλο και πιο ψηφιακή ύπαρξή μας εγκυμονεί και πολλαπλούς κινδύνους. Ένας εξ αυτών και οι κυβερνοεπιθέσεις, οι οποίες δείχνουν να αυξάνονται με μεγαλύτερους ρυθμούς από την ίδια την ψηφιοποίηση.
Για να κατανοήσει κανείς την όξυνση της έντασης στον κυβερνοχώρο αρκεί να ανατρέξει σε τρανταχτά παραδείγματα κυβερνοεπιθέσεων του τελευταίου έτους. Μια αναδρομή, η οποία εκτός από την αριθμητική αύξηση που αναδεικνύει, επισφραγίζει και κάτι ακόμα, ίσως πιο σημαντικό: την εξέλιξη τόσο των των επιτιθέμενων στόχων όσο και την δομή λειτουργίας των ίδιων των κυβερνοεγκληματιών.
Στο στόχαστρο των κυβερνοεγκληματιών οι κρίσιμες υποδομές
Ένα από τα βασικά συμπεράσματα της τρέχουσας χρονιάς είναι ότι οι κυβερνοεγκληματίες βάζουν πλέον στο στόχαστρο πολύ συχνότερα «κρίσιμες υποδομές» – υποδομές δηλαδή που είναι απαραίτητες για την υγεία, την ασφάλεια, την προστασία ή την οικονομική ευημερία του κοινού και την αποτελεσματική λειτουργία της όποιας κυβέρνησης.
Για του λόγου το αληθές, στα τέλη Μαρτίου 2021, η CNA Financial Corp., μία από τις μεγαλύτερες ασφαλιστικές εταιρείες στις Ηνωμένες Πολιτείες, έπεσε θύμα επίθεσης ransomware. Ως αποτέλεσμα, η εταιρεία αντιμετώπισε προσωρινές διαταραχές στα συστήματα και τα δίκτυά της, την οποία για να επιλύσει – και να ανακτήσει τον έλεγχο των δεδομένων της – χρειάστηκε να πληρώσει 40 εκατ. δολάρια.
Δύο μήνες αργότερα, μια αντίστοιχη επίθεση ransomware πραγματοποιήθηκε στην Colonial Pipeline και χαρακτηρίστηκε ως μιας από τις σημαντικότερες επιθέσεις εναντίον κρίσιμων υποδομών στην ιστορία. Η κυβερνοεπίθεση κατάφερε να κόψει τη ροή καυσίμου σε αγωγούς της Colonial Pipeline, μιας εταιρείας που μεταφέρει περίπου το ήμισυ των προμηθειών καυσίμου της Ανατολικής Ακτής των ΗΠΑ. Η λειτουργία αποκαταστάθηκε σε έξι περίπου ημέρες, ήταν όμως αρκετές για οδηγήσουν, έστω και παροδικά, σε κρίση καυσίμων και σε αύξηση των σχετικών τιμών στις ανατολικές ΗΠΑ.
Τον ίδιο μήνα κυβερνοεγκληματίες απειλούσαν να διαρρεύσουν 250GB δεδομένων των αστυνομικών αρχών της Ουάσιγκτον αν η αρχή δεν πλήρωνε ως λύτρα 4 εκατ. δολάρια, γεννώντας αμφιβολίες για το πόσο διασφαλισμένη είναι δυνητικά η πρόσβαση στις αστυνομικές αρχές.
Λίγες μόλις εβδομάδες αργότερα, τον Ιούνιο του 2021, μια επίθεση ransomware έπληξε την JBS USA Holdings, Inc, έναν από τους μεγαλύτερους παραγωγούς κρέατος στον κόσμο. Η επίθεση αυτή προκάλεσε μεγάλες αναταραχές στην αλυσίδα εφοδιασμού όχι μόνο στις ΗΠΑ, αλλά και στον Καναδά και την Αυστραλία.
Τον ίδιο μήνα, η Steamship Authority, η μεγαλύτερη υπηρεσία πορθμείων της Μασαχουσέτης, έπεσε θύμα επίθεσης ransomware με αποτέλεσμα να παρουσιαστούν προβλήματα στην διαδικασία έκδοσης εισιτηρίων και κρατήσεων. Παρότι η εταιρεία επεσήμανε ότι «δεν υπάρχει κανένας αντίκτυπος στην ασφάλεια των πλοίων, καθώς το ζήτημα δεν επηρεάζει τη λειτουργία ραντάρ ή GPS και τα προγραμματισμένα ταξίδια συνεχίζουν απρόσκοπτα» κανείς δεν μπορεί να το αποκλείσει για την συνέχεια.
Μετά από τις κυβερνοεπιθέσεις σε ασφαλιστικές υπηρεσίες, στο φυσικό αέριο, στα τρόφιμα και στις μεταφορές, ο Οργανισμός Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ εξέδωσε προειδοποίηση AA21-287 . Εκεί έκανε λόγο για «συνεχιζόμενη κακόβουλη κυβερνοδραστηριότητα» η οποία, αυτή τη φορά, είχε ως στόχο εγκαταστάσεις ύδρευσης και αποχέτευσης. Σύμφωνα με την προειδοποίηση, αυτές οι κυβερνοαπειλές θα μπορούσαν δυνητικά να επηρεάσουν την ικανότητα των εγκαταστάσεων ύδρευσης και αποχέτευσης να «παρέχουν καθαρό, πόσιμο νερό στις κοινότητές τους και να διαχειρίζονται αποτελεσματικά τα λύματα».
Τα παραδείγματα φυσικά δεν εξαντλούνται στην άλλη πλευρά του Ατλαντικού. Αντίστοιχες επιθέσεις έχουν πραγματοποιηθεί τόσο σε εθνικά όσο και σε ευρωπαϊκά θεσμικά όργανα της Γηραιάς Ηπείρου.
Σύμφωνα με τον οργανισμό κυβερνοασφάλειας της ΕΕ, ENISA, ο οποίος κατοικοεδρεύει και στην χώρα μας, από τον Ιανουάριο του 2019 έως και το Απρίλιο του 2020 εντοπίζονται 230.000 νέες μολύνσεις από κακόβουλο λογισμικό την ημέρα.
Βάσει της αρμόδιας υπηρεσίας της Europol, και της έκθεσης για το σοβαρό και οργανωμένο έγκλημα Threat Assessment η οποία επικαιροποιήθηκε πρόσφατα, διαπιστώνεται μια «αξιοσημείωτη» αύξηση του αριθμού των επιθέσεων ransomware σε δημόσια ιδρύματα και μεγάλες εταιρείες. Το συμπέρασμα επιβεβαιώνουν μεμονωμένα παραδείγματα, όπως οι επιθέσεις που πραγματοποιήθηκαν στον Ευρωπαϊκό Οργανισμό Φαρμάκων και την Ευρωπαϊκή Αρχή Τραπεζών.
Και η λίστα δεν σταματά εδώ. Σε επίπεδο κρατών μελών, τον Μάιο του 2021 η υγειονομική υπηρεσία της Ιρλανδίας έπεσε θύμα «ανάλγητης» επίθεσης ransomware, όπως την χαρακτήρισε ο επικεφαλής της. Εξαιτίας αυτής χάθηκε περίπου το 80% των ραντεβού των ασφαλιζόμενων με αποτέλεσμα πολλοί υπάλληλοι να αναγκαστούν να επιστρέψουν στο χαρτί για να εξυπηρετήσουν τους πολίτες μέχρι να αποκατασταθεί η ομαλή λειτουργία του συστήματος. Την περσινή χρονιά μια αντίστοιχη επίθεση σε νοσοκομείο της Γερμανίας, είχε ως αποτέλεσμα ένας ασθενής να χάσει την ζωή του κατά την διακομιδή του σε κοντινό νοσοκομειακό ίδρυμα.
Τον ίδιο μήνα στο Βέλγιο σημειώθηκαν δύο μεγάλης κλίμακας κυβερνοεπιθέσεις κατά δημόσιων Οργανισμών. Η πρώτη αφορούσε το Belnet, το Εθνικό σύστημα έρευνας και εκπαίδευσης του Βελγίου και η άλλη υπουργείο Εσωτερικών. Στην περίπτωση της δεύτερης μάλιστα, η κλίμακα της κυβερνοεπίθεσης ήταν τέτοια που οδήγησε τους αρμόδιους να κάνουν λόγο για «κατασκοπεία».
Η ψηφιοποίηση της ζωής μας είναι σίγουρα ο ένας λόγος για την αύξηση των κυβερνοεπιθέσεων. Η στοχοποίηση όμως κυβερνήσεων, υπουργείων, οργανισμών δημοσίου συμφέροντος, υγειονομικών κι εκπαιδευτικών ιδρυμάτων, μεγάλων επιχειρήσεων στον τομέα των τροφίμων, της ενέργειας, των μεταφορών και άλλων αποδίδεται από τους ειδικούς στο «εύκολο χρήμα». Τέτοιου τύπου οργανισμοί επιτρέπουν στους δράστες να αυξήσουν αισθητά τα απαιτούμενα λύτρα.
Την ίδια στιγμή βέβαια, υπάρχουν βέβαια κι εκείνοι που εκτιμούν ως πρόσθετο λόγο την εξέλιξη των κυβερνοεγκληματιών μέσα στο χρόνια. Οι άλλοτε μεμονωμένοι χάκερς έχουν πλέον συνασπιστεί σε ομάδες ή συμμορίες, έχουν επιχειρηματική δομή και σε πολλές περιπτώσεις κοινά χαρακτηριστικά με το οργανωμένο έγκλημα.
Οι μεγάλες κυβερνο-εγκληματικές οργανώσεις
Ένα τέτοιο παράδειγμα προκύπτει από την επίθεση στην εταιρεία εταιρεία παροχής λογισμικού σε μικρομεσαίες επιχειρήσεις Kaseya. Η Kaseya με έδρα την Φλόριντα, δέχτηκε μια από τις σφοδρότερες κυβερνοεπιθέσεις που καταγράφηκαν ποτέ, η οποία θα μπορούσε να επηρεάσει από 800 έως και 1500 ΜμΕ που ήταν πελάτες της.
Πίσω από την επίθεση, οι δράστες της οποίας ζητούσαν 50 εκατ. δολάρια, φέρεται να κρυβόταν η ρωσικής προελεύσεως εγκληματική οργάνωση στον κυβερνοχώρο REvil.
Παρότι η φήμη της REvil είναι μεγάλη, μέχρι και σήμερα κανείς δεν γνωρίζει πραγματικά ποια είναι, τι είναι ικανή να κάνει ή γιατί κάνει αυτό που κάνει – εκτός από το άμεσο όφελος των υπέρογκων χρηματικών ποσών. Οι επιθέσεις ransomware που πραγματοποιεί άλλωστε επεκτείνονται συχνά σε τόσο ευρεία δίκτυα, που θα μπορούσαν να υλοποιούνται ακόμα κι από άτομα που δεν γνωρίζονται μεταξύ τους.
Η REvil είναι βέβαια ένα μόνο από τα παραδείγματα κυβερνοεγκληματικών οργανώσεων. Πίσω από την επίθεση της Colonial Pipeline που προαναφέρθηκε, βρίσκεται η DarkSide, μια ομάδα που εμφανίστηκε για πρώτη φορά τον περασμένο Αύγουστο. Η DarkSide βάζει στο στόχαστρο της είναι κατά κύριο λόγο μεγάλες εταιρείες που θα υποφέρουν από οποιαδήποτε διακοπή των υπηρεσιών τους και που καλύπτονται από σχετικά ασφαλιστήρια συμβόλαια, ώστε να είναι πιο πιθανό να πληρώσουν τα λύτρα.
«Δεν είμαστε πολιτικοποιημένοι, δεν συμμετέχουμε σε γεωπολιτικά παιχνίδια, δεν χρειάζεται να μας συνδέσετε με μια συγκεκριμένη κυβέρνηση, ή να αναζητήσετε άλλου είδους κίνητρα πέρα από το κέρδος» ανέφεραν τα μέλη της στο DarkSide Leaks blog. «Στόχος μας είναι το χρήμα κι όχι να δημιουργούμε προβλήματα στην κοινωνία. Από σήμερα θα ελέγχουμε κάθε εταιρεία που οι συνεργάτες μας θέλουν να χτυπήσουν ώστε να αποφύγουμε κοινωνικά προβλήματα».
Βάσει των όσων έχουν αναφερθεί μέχρι σήμερα, η DarkSide ακολουθεί συγκεκριμένο επιχειρησιακό μοντέλο, πραγματοποιώντας κυβερνοεπιθέσεις ransomware-as-a-service, δηλαδή ο δράστης-εκτελεστής διαφέρει από τον εντολέα της επίθεσης και οι δύο αυτοί μοιράζονται στο τέλος της κάθε κυβερνοεπίθεσης τα κέρδη.
Στο ίδιο πνεύμα κινείται και το ransomware Clop, το οποίο πρωτοεμφανίστηκε το 2019 από μια «συμμορία» κυβερνοεγκληματιών ,τα έσοδα της οποίας από τις κυβερνοεπιθέσεις εκτιμώνται για την ώρα σε περισσότερα από μισό δισ. δολάρια. Έξι άτομα τα οποία θεωρούνται ύποπτα για συμμετοχή στην εν λόγω οργάνωση έχουν ήδη συλληφθεί στην Ουκρανία και κατηγορούνται ότι έχουν πραγματοποιήσει επιθέσεις μεταξύ άλλων στα Stanford University Medical School, University of California, University of Maryland.
“Η ειδικότητα της ομάδας Clop είναι ο «διπλός εκβιασμός». Αρχικά στοχοποιεί κάποιον οργανισμό και τον αναγκάζει να πληρώσει λύτρα για να ανακτήσει τον έλεγχο των δεδομένων του και στη συνέχεια εκτοξεύει απειλές για την δημοσιοποίηση των δεδομένων αυτών, ζητώντας πρόσθετα ποσά.”
Ως καλοστημένη επιχείρηση που μετρά μέχρι σήμερα «μεγάλες επιτυχίες» λειτουργεί και η ομάδα FIN7, οι επιθέσεις της οποίας ξεκίνησαν το μακρινό 2012. Η παραβίαση των δεδομένων εξυπηρετεί και στην περίπτωση της FIN7 πολλαπλούς σκοπούς. Αφού εισπράξει τα απαιτούμενα λύτρα, φημολογείται ότι μεταπωλεί τα δεδομένα σε τρίτους που ενδιαφέρονται. Ένα τέτοιο παράδειγμα αποτελεί και η επίθεση του 2017 σε εταιρείες συνεργαζόμενες με την Επιτροπή Κεφαλαιαγοράς των ΗΠΑ (SEC). H επίθεση χρησιμοποιήθηκε για την απόκτηση λύτρων, οι εμπιστευτικές πληροφορίες που αποκτήθηκαν όμως αξιοποιήθηκαν στη συνέχεια για να επενδυθούν στο χρηματιστήριο, αποφέροντας πρόσθετο κέρδος στους εγκληματίες κι ανεβάζοντας την ζημιά σε εκατομμύρια δολάρια.
Η εμπλοκή των χρηματοαγορών στο εν λόγω περιστατικό μάλιστα φέρνει στο νου την περίφημη επίθεση του Syrian Electronic Army στον επίσημο λογαριασμό του Twitter του Associated Press το 2013. Τότε η «ομάδα νεαρών» από την Συρία η οποία είχε αρχικά ακτιβιστικό προφίλ, είχε τουιτάρει στον λογαριασμό του Associated Press ότι «δύο βόμβες είχαν εκραγεί στο Λευκό Οίκο τραυματίζοντας τον πρόεδρο Ομπάμα».
Η είδηση μέσα σε λίγα λεπτά κατάφερε να κοκκινίσει το ταμπλό της Wall Street σβήνοντας πολλά μηδενικά από αυτό.
Το «οικοσύστημα» των κυβερνοεγκληματιών
Η προσφορά των κυβερνοεπιθέσεων ransomware-as-a-service (RaaS) είναι ενδεικτική της εξέλιξης των κυβερνοεγκληματιών. Σύμφωνα με τους ειδικούς μάλιστα αυτές οι ομάδες συνηθίζουν να προωθούν τις «λύσεις» τους μέσα από διαδικτυακά φόρουμ, αλλά και να υποστηρίζουν άλλους που θέλουν να βελτιώσουν τις «δεξιότητές» τους στο κυβερνοέγκλημα. Προσφέρουν μέχρι και μαθήματα για το πώς κάποιος μπορεί να συνδυάσει τις επιθέσεις DDoS με επιθέσεις ransomware για να ασκήσει επιπλέον πίεση στις διαπραγματεύσεις (σ.σ το ransomware για παράδειγμα θα εμπόδιζε μια επιχείρηση να εργαστεί σε προηγούμενες και τρέχουσες παραγγελίες, ενώ μια επίθεση DDoS θα μπλόκαρε τυχόν νέες παραγγελίες).
Το Ransomware δε, συνεχίζει να γίνεται όλο και πιο εξελιγμένο και κερδοφόρο, σε σημείο που οι «φορείς εκμετάλλευσης» του φέρεται να έχουν δημιουργήσει για την υποστήριξή του ένα οικοσύστημα VC, που έχει τα χαρακτηριστικά της Silicon Valley.
Σύμφωνα με την εταιρεία κυβερνοασφάλειας LIFARS, ο υπόγειος κόσμος του ransomware αναπτύσσει ουσιαστικά το δικό του οικοσύστημα επιχειρηματικών κεφαλαίων, με τους επιτιθέμενους να συγκεντρώνουν τα κεφάλαιά τους για να υποστηρίξουν νέες εγκληματικές επιχειρήσεις με αντάλλαγμα ένα μερίδιο από τα μελλοντικά κέρδη.
«Εκτός από το ransomware, δεν νομίζω ότι έχει συμβεί ποτέ κάτι τέτοιο, να υπάρχει ένα οικοσύστημα VC σε ένα εγκληματικό κυβερνοχώρο» είχε αναφέρει στο FastCompany ο συνιδρυτής και διευθύνων σύμβουλος της LIFARS, Ondrej Krehel. «Αυτό είναι πολύ μοναδικό».
Όπως και στην περίπτωση της Silicon Valley μάλιστα, «οι προσκλήσεις για “επενδυτές” συχνά συνοδεύονται από περιγραφές των ιδρυτών και των προηγούμενων επιτευγμάτων τους -στην προκειμένη περίπτωση, αξιοσημείωτες προηγούμενες παραβιάσεις», εξηγούσε ο Krehel. Οι προσκλήσεις για επενδύσεις τις οποίες γνωρίζει η LIFARS πραγματοποιούνται μέσω ασφαλών εφαρμογών συνομιλίας και για να ενταχθεί κάποιος στην ομάδα θα πρέπει να έχει αποδείξει την προϋπηρεσία του στο ψηφιακό έγκλημα, συνήθως στέλνοντας ένα συμβολικό ποσό κρυπτονομίσματος, που μπορεί να ανιχνευθεί σε περιστατικό ransomware.
To κυβερνοέγκλημα ως η τρίτη μεγαλύτερη οικονομία στον κόσμο
Η αυξανόμενη θρασύτητα των οργανωμένων σκόπιμων επιθέσεων σε όλο και πιο σημαντικούς στόχους ωθεί τους ειδικούς να μιλούν για μια ψηφιακή πανδημία κυβερνοεπιθέσεων η οποία τρέχει παράλληλα με την υγειονομική κρίση. Σύμφωνα με την Cybersecurity Ventures, το κόστος του ηλεκτρονικού εγκλήματος θα αυξάνεται κατά 15% ετησίως και θα φτάσει τα 10,5 τρισεκατομμύρια δολάρια ΗΠΑ έως το 2025, θα μετατραπεί δηλαδή στην τρίτη μεγαλύτερη «οικονομία» στον κόσμο, μετά τις ΗΠΑ (20,9 τρισ δολάρια το 2020) και την Κίνα (14,87 τρισ. δολάρια το 2020).
Ένα μεγάλο μέρος αυτού, είναι οι επιθέσεις ransomware, αυτές δηλαδή που αιχμαλωτίζουν τα δεδομένα από τα συστήματα ενός οργανισμού και ζητούν λύτρα για να τα επαναφέρουν. Από την έναρξη της πανδημίας, οι επιθέσεις ransomware έχουν αυξηθεί κατά σχεδόν 500%, ενώ ανοδικά κινείται και η μέση πληρωμή λύτρων – μόνο το τελευταίο τρίμηνο του 2020 καταγράφηκε αύξηση της τάξης του 43%, με τον μέσο όρο των λύτρων που ζητούνται σε τέτοιου τύπου επιθέσεις να κυμαίνεται κοντά στα 200.000 δολάρια. Κι αυτό, αν το ποσό δεν αυξηθεί με παράπλευρους εκβιασμούς ή άλλες κερδοσκοπικές πρακτικές – το πρώτο τρίμηνο του 2021, πάνω από τα τρία τέταρτα των επιθέσεων ransomware συνδέονταν με μια τέτοια παράπλευρη απειλή.
Έρχεται το παλιό-νέο διαδίκτυο;
Αυτός είναι και ο λόγος που οι «φωνές» για αλλαγή του διαδικτύου εξαιτίας της αύξησης των κυβερνοεπιθέσεων αυξάνουν.
Οι Michael Parent, καθηγητής Πληροφορικής στο Simon Fraser University και David R. Beatty, Ακαδημαϊκός Διευθυντής του David and Sharon Johnston Centre for Corporate Governance Innovation, χαρακτηρίζουν τις πρόσφατες ενέργειες των κυβερνήσεων για την αντιμετώπιση των ψηφιακών απειλών ως ένα καλό πρώτο βήμα, το οποίο όμως δεν θα είναι αρκετό.
Προβλέπουν δε, ότι στο μέλλον θα αναδυθεί ένα νέο διαδίκτυο που θα έχει συνδυασμένα τα χαρακτηριστικά του τωρινού (WWW) και του προκατόχου του Advanced Research Projects Agency Network (ARPANET). «Από τη μία πλευρά, θα υπάρχει το εντελώς αφιλτράριστο, ελάχιστα ρυθμιζόμενο, Άγριας Δύσης διαδίκτυο, στο οποίο ο καθένας θα μπορεί να έχει πρόσβαση. Κι από την άλλη θα δούμε την εξέλιξη αυτού που θα μπορούσε να ονομαστεί “World Wide Intranet”, δηλαδή την δημιουργία ευρέως προσβάσιμων αλλά αλλά αυστηρά ελεγχόμενων ιστοσελίδων για την αποτροπή εγκληματικών δραστηριοτήτων, όπως τα κλειστά εταιρικά intranets που ήταν δημοφιλή πριν από δεκαετίες.
Να θυμίσουμε ότι το ARPANET αναπτύχθηκε την δεκαετία του 60 από τον προβληματισμό ότι υπήρχε μόνο ένας περιορισμένος αριθμός μεγάλων, ισχυρών ερευνητικών υπολογιστών στη χώρα, και ότι πολλοί ερευνητές ήταν γεωγραφικά απομακρυσμένοι από αυτούς. Ως δίκτυο μεταφοράς ψηφιακών δεδομένων σε πακέτα ήταν κλειστό, αυστηρά ελεγχόμενο, που απευθυνόταν μόνο σε προσκεκλημένους. Παράλληλα βέβαια ήταν κι εξαιρετικά ασφαλές υποσχόμενο σταθερότητα και δυνατότητα επιβίωσης, ακόμα κι αν αντιμετώπιζε μεγάλες απώλειες τμημάτων του.
Εν αντιθέσει το World Wide Web του Tim Berners-Lee που ακολούθησε την δεκαετία του 90, ως ένα ανοιχτό σύστημα διασυνδεδεμένων πληροφοριών και πολυμεσικού περιεχομένου εισήγαγε ένα ανοιχτό, περιεκτικό, καθολικό και χωρίς περιορισμούς τρόπο επικοινωνίας μεταξύ των δικτύων, την αρχή δηλαδή του ελεύθερου, καθοδηγούμενου από τον χρήστη και πλούσιου σε περιεχόμενο διαδικτύου.
Οι κ.κ Parent και Beatty σημειώνουν ότι ως κοινωνία δεχόμαστε τους ελέγχους όταν το κόστος της απουσίας τους γίνεται μεγαλύτερο από τους περιορισμούς που επιβάλλουν, θεωρώντας αναπόφευκτο ότι οι αυξανόμενες απειλές δεν αφήνουν άλλη επιλογή από το να ενισχυθούν οι έλεγχοι ταυτότητας και πρόσβασης. Θα γίνει πραγματικότητα η πρόβλεψή τους; Την απάντηση θα τη γνωρίζουμε σε λίγα χρόνια.