1、俄罗斯
迄今,最具暴力性的“网络”攻击可能是西伯利亚的管道爆炸,如果这确实发生过的话。据说美国1982年的一次秘密行动利用非法操纵的软件造成了俄罗斯乌连戈伊-苏尔古特-车里雅宾斯克管道的大爆炸。该管道项目需要先进的控制系统,但苏联的运营者不得不在自由市场上购买计算机。俄罗斯管道当局试图从美国获得必要的数据采集与监控系统(SCADA)软件,但遭到拒绝。于是,俄罗斯试图从加拿大的一家公司获得该软件。据说中情局成功地在最终安装在西伯利亚的控制系统中植入了恶意代码。控制泵、涡轮、阀门的代码被编入程序,正常运行了一段时间,然后“重新设置了泵速和阀蝶,以产生远超管道接头和焊缝所能承受的压力”。1982年6月,被非法操纵的阀门可能造成了“纪念碑式”的爆炸和火灾,甚至从空中都能看到。据说美国空军把这次爆炸等级定为三千吨,相当于一个小型核装置。
但是,这个故事有三个问题。
一是俄罗斯的消息来源
。雷德的著作2004年出版时,瓦西里·波切林采夫对此事予以否认。他是秋明地区的前克格勃负责人,所谓的爆炸应该就发生在这里。他推测,雷德指的可能是发生在当年4月而非6月的一次爆炸,由于冻土层的土壤解冻而造成管道移位,进而造成爆炸,但没人受伤。尽管在20世纪80年代初苏联有定期的事故和管道爆炸的报道,但1982年没有媒体报道能予以证实。后来,俄罗斯也无任何消息来源提及此事。1990年,苏联仍然存在,时任国家技术委员会副主席的尼古拉·布鲁斯尼琴中将出版了《开放和间谍》一书,有关“计算机间谍”的内容讨论了前些年苏联情报部门发现的一些设备。如果发生过管道攻击,那么就有理由假设他知道此事,即使不提及这个例子,至少也会提及硬件破坏的可能性,但他没有这么做。
二是当时可用的技术
。尚不确定“逻辑炸弹”在1982年能否很容易地被隐藏起来。30年以后回头看,要分析工业控制系统中暗遭修改的软件非常困难,甚至不可能。但是,当时的技术要简单得多。在1982年,要检测所有可能输入所产生的每个输出是可以实现的。换言之,测试软件的缺陷可能相当容易。据估计,即使利用当时的技术,回归测试也用不了一天的时间就能完成。总之,“隐藏”恶意软件在当时要困难得多。
三是即便中情局解密了所谓的“告别档案”以后,该档案也未证实发生过这次爆炸。
如果发生过爆炸,也不清楚是否造成了人员伤亡。有关此事的证据是如此之少和可疑,因此不能算作“逻辑炸弹”获得成功的和经过证实的案例。