NOWE POSTY | NOWE TEMATY | POPULARNE | STAT | RSS | KONTAKT | REJESTRACJA | Login: Hasło: rss dla

HOME » CYBERWOJNA – TO DZIEJE SIĘ JUŻ TERAZ!

Przejdz do dołu stronyStrona: 1 / 1    strony: [1]

Cyberwojna – to dzieje się już teraz!

  
TheAspartam
22.07.2012 01:49:02
poziom 6

Grupa: Administrator 

Posty: 1196 #977255
Od: 2012-7-18


Ilość edycji wpisu: 3
Błyskawiczny rozwój sieci informatycznych i Internetu sprawił, że z dnia na dzień ogromne znaczenie zyskały umiejętności włamywania się na komputery przeciwnika i przechwytywania najcenniejszych informacji. W ostatnich czasie liczba ataków w cyberprzestrzeni rośnie w zatrważającym tempie, zaś potrzeba odpowiedniego zabezpieczenia swoich sieci informatycznych dla wielu zyskała najwyższy priorytet. Nic dziwnego, niespodziewanie bowiem otwarty został nowy front walki o wpływy i władzę, a nad światem zawisło widmo cyberwojny.
Obrazek




To, jak bardzo zagadnienie to zyskało na znaczeniu, świadczyć może fakt, że zaledwie miesiąc temu Pentagon oficjalnie poinformował, że forma sabotażu komputerowego przeprowadzonego z innego państwa, zostanie przez Stany Zjednoczone uznana jako akt wypowiedzenia wojny. To wyraźny znak, że ataki za pośrednictwem sieci zaczęły być traktowane jak najbardziej serio i zważywszy, że często to USA nadają ton wielu technologicznym nowinkom, kwestią czasu pozostaje, aż podobne oświadczenia zostaną wydane przez kolejne państwa.

Ataki przy wykorzystaniu sieci informatycznych miały rzecz jasna miejsce już dobrych kilka lat temu. W Polsce dość głośnym echem odbiła się historia sporu między Rosją a Estonią związana z przeniesieniem pomnika i cmentarza żołnierzy radzieckich z centrum Tallina na jego obrzeża. Po tym, gdy estońskie władze zapowiedziały, że nie odstąpią od swojej decyzji, z terytorium Rosji przeprowadzony został atak, który na pewien czas sparaliżował prawie całą administrację tego niewielkiego bałtyckiego kraju. Oficjalnie do ataku nikt się nie przyznał, ale o sprawie pamięta się do dziś.


Inny głośny atak przeprowadzono w 2011 roku podczas wojny domowej w Libii. Po tym, gdy kraje skupione wokół Paktu Północnoatlantyckiego zadeklarowały swoje poparcie dla sił rebelianckich, Stany Zjednoczone przypuściły cyberatak na libijskie sieci informatyczne.

Cyberataki bez Internetu
Obrazek
Stany Zjednoczone są w tej dziedzinie niekwestionowanym liderem, który w samym tylko roku 2012 planuje wydać na technologie cybernetyczne blisko 3,4 miliarda dolarów. Z tej kwoty aż pół miliarda zostanie wydane na specjalny projekt realizowany przez wojskową agencję DARPA (Defense Advanced Research Projects Agency). Do tej pory żeby przypuścić atak na komputery przeciwnika niezbędne było spełnienie przynajmniej jednego, bardzo prostego warunku – musiały być one podłączone do Internetu. Teraz dzięki nowej cyberbroni bariera ta przestanie istnieć. Ta zupełnie rewolucyjna technologia umożliwić ma bowiem atak nawet na sieć komputerową, która pozostaje odłączona od globalnej sieci.

W amerykańskich mediach spekuluje się, że wszystko to dzieje się w ramach przygotowań do potencjalnej wojny z Syrią i Iranem. Jej zastosowanie próbowano wykorzystać już w zeszłym roku podczas wojny w Libii, jednak jak przyznał w wywiadzie z „The Washington Post” anonimowy urzędnik, wojsko nie było jeszcze na to przygotowane. Co więcej stwierdził on, że nie są oni póki co gotowi na wzięcie udziału w bliskowschodnim konflikcie. Kto wie, być może jest to jeden z powodów, dla których wciąż jeszcze nie doszło do zachodniej interwencji w regionie?

W ramach przygotowań do cyberwojny podjęte zostały również odpowiednie kroki prawne. Przykładowo agencja Associated Press poinformowała, że prezydent Barack Obama podpisał niedawno rozkazy określające zakres działania dowódców wojskowych w przeprowadzaniu cyberataków oraz działań szpiegowskich. Wyszczególniono w nich między innymi sytuacje, w których do przeprowadzenia ataku niezbędna będzie zgoda prezydenta.

Z drugiej strony barykady

Nie spodziewajmy się rzecz jasna, że inne państwa również nie przygotowują się do cyberwojny, szczególnie te, które mogą w pierwszej kolejności paść ofiarą działania nowych technologicznych rozwiązań Pentagonu. W wywiadzie telefonicznym udzielonym 14 grudnia 2011 roku były pracownik tej instytucji Michael Maloof poinformował, że chociaż Stany Zjednoczone monitorują za pośrednictwem sieci każdy kraj na świecie, to jednak głównymi celami z pewnością są Iran, Chiny i Rosja.

Władze tych trzech państw postrzeganych jako główni rywale USA są zresztą tego faktu w pełni świadome i wspólnie próbują szukać własnych rozwiązań. Widać to choćby po transakcji do jakiej według doniesień Agencji Reutera doszło na początku marca, kiedy to największa irańska firma telekomunikacyjna zakupiła od swojego chińskiego odpowiednika potężny system monitoringu zdolny śledzić komunikację zarówno naziemną jak i mobilną i internetową. Spotkało się to rzecz jasna z ostrą odpowiedzią prezydenta Baracka Obamy, który oświadczył, że Iran zakłada na swych obywateli „elektroniczną kurtynę”.

To stwierdzenie amerykańskiego prezydenta jest zresztą bardzo bliskie rzeczywistości, gdyż irańskie władze faktycznie dysponują technologią umożliwiającą blokowanie swoim obywatelom dostępu do określonych stron w sieci.

Swoje zaplecze Irańczycy budują od wielu lat mając na koncie kilka dość spektakularnych akcji. Szczególnie doniosła wydaje się być historia przejęcia przez Teheran kontroli nad amerykańskim dronem szpiegowskim typu Sentinel zwanym „Bestią z Kandaharu”. Dron ten uważany jest za jeden z najnowocześniejszych tego typu urządzeń w swojej klasie. Inny atak ze strony irańskiej dokonany został pod koniec lutego bieżącego roku, kiedy to grupa przedstawiająca się jako „Iran Cyber Army” (Cyber Armia Iranu) zablokowała stronę internetową głównej azerskiej telewizji AzTV. Miesiąc wcześniej podobny atak przypuszczono na strony rządowe Azerbejdżanu, na których pozostawiono wiele mówiącą wiadomość: „Żydowskie pachołki”.

Do przyspieszenia prac nad własnymi rozwiązaniami technologicznymi Irańczyków skłoniły ataki przeprowadzone w 2010 za pośrednictwem wirusa Stuxnet. Wirus ten dokonał poważnych zniszczeń w irańskiej infrastrukturze przemysłowej, szczególnie zaś w rozwijanym przez Teheran kompleksie nuklearnym. Wirusa ostatecznie udało się usunąć latem 2010 roku wydaje się jednak, że poczynił on dość istotne szkody, co więcej był on pierwszym tego typu znanym wirusem komputerowym zdolnym wyrządzać szkody na tak dużą skalę. Jak utrzymuje dziennik „New York Times” wirus został opracowany wspólnie przez służby USA i Izraela.

Inne grupy

Nie należy zapominać, że państwa stanowią jedynie jedną z grup prowadzących walki w cyberprzestrzeni. Istotną rolę obok wielkich korporacji odgrywają bowiem także niezależne grupy hackerów, których aktywność wyraźnie rośnie, a ich ataki wydają się być coraz śmielsze. W przypadku takich środowisk szczególnie istotną rolę odgrywa motywacja – ataki często prowadzone są nie tylko dla pieniędzy, ale też dla chęci sprawdzenia się, pokazania swoich możliwości. Ważna jest również motywacja polityczna.

Tutaj z pewnością najsłynniejsza pozostaje działalność grupy Anonymous, która ostatnimi czasy regularnie dokonuje kolejnych spektakularnych włamań, a następnie publikuje w sieci zdobyte informacje. Tak stało się niedawno, choćby po ataku na zajmującą się białym wywiadem i analizami geopolitycznymi firmę Stratfor, której korespondencję Anononimowi przekazali szerszej publiczności za pośrednictwem portalu Wikileaks. Wcześniej do czynienia z nimi miał nawet polski rząd, w momencie kiedy protesty przeciwko ACTA osiągnęły swój szczyt, grupa ostrzegła, że w przypadku ratyfikacji kontrowersyjnego dokumentu opublikowane zostaną kompromitujące rząd dokumenty. Ostatecznie skończyło się jednak na publikacji jedynie listy potencjalnych afer, za które odpowiedzialność ponieść musiałby rząd Tuska.

Oprócz Anonimowych ataki przeprowadzane są również przez szereg innych grup, czasami nawet przez działających samotnie „wolnych strzelców”, tak jak chociażby w Chinach, gdzie jeden hacker dokonał włamania na serwery jednej z największych chińskich stron programistycznych ujawniając dane kilku milionów jej użytkowników. Z kolei styczniowy atak na giełdę w Tel Awiwie przeprowadzony przez grupę saudyjskich hackerów zapoczątkował nieoficjalną, trwającą kilka tygodni „wojenkę” między grupami z Izraela i państw arabskich, podczas której obie strony wzajemnie publikowały w sieci szczegółowe dane z kilkuset tysięcy kart kredytowych.

Już od początku tego roku ataki miały miejsce także między innymi na Litwie, w Brazylii i w Indiach, zaś słynni Anonymous zapowiedzieli nie tylko jeszcze częstsze ataki, ale też przeprowadzanie ich regularnie – co piątek.

Internetowa policja?

W chwili obecnej cyberwojna ma w dużej mierze egalitarny charakter – często władze państw zmuszone są uznać wyższość działających samotnie zdolnych hackerów, które przejmują kontrolę nad ich witrynami i są w stanie wykraść cenne informacje. W perspektywie czasu można się spodziewać, że większość państw dokona poważnej restrukturyzacji swoich sieci informatycznych, ale też podjęta zostanie dyskusja nad utworzeniem specjalnej cyberpolicji. Póki co to oczywiście kwestia przyszłości, ale zważywszy na to jak rośnie liczba ataków utworzenia podobnej agencji możemy się niestety spodziewać wcześniej niż byśmy chcieli.


TYLKO ZAREJESTROWANI I ZALOGOWANI UŻYTKOWNICY WIDZĄ LINKI » DARMOWA REJESTRACJA

  
TheAspartam
22.07.2012 02:00:59
poziom 6

Grupa: Administrator 

Posty: 1196 #977257
Od: 2012-7-18
Uważaj co piszesz - lista słów kluczowych, które mogą sprowadzić kłopoty
Obrazek
Warta miliardy dolarów potężna machina elektronicznego Wielkiego Brata uważnie śledzi tematy na jakie rozmawiają użytkownicy sieci. Opublikowana przez organizację Electronic Privacy Information Center instrukcja zawiera między innymi listę słów kluczowych, które pozwalają wyśledzić podejrzane rozmowy i rzekome zagrożenie dla bezpieczeństwa narodowego.

Skąd tak ważny dokument pojawił się w sieci?

Electronic Privacy Information Center jest organizacją zajmującą się ochroną prywatności i to na jej wniosek dokument został im przekazany, następnie przedstawiciele centrum opublikowali instrukcję na swojej stronie internetowej.


Licząca sobie 39 stron instrukcja została wydana na rok 2011 przez Departament Bezpieczeństwa Wewnętrznego, znajdująca się w niej lista słów kluczowych podzielona została wg. grup tematycznych (lista poniżej). Lista z pewnością powinna dać do myślenia tym, którzy komunikują się z innymi użytkownikami za pośrednictwem mediów społecznościowych. Rzecz jasna lista dotyczy jedynie słów w języku angielskim, ale czy mamy gwarancję, że przynajmniej kilka innych nie jest także monitorowanych?

Gdyby tak stworzyć polską listę, zapewne doszło by wiele innych, ciekawe jakich...



Lista słów-kluczowych:

Bezpieczeństwo wewnętrzne (Domestic Security)

Assassination
Attack
Domestic security
Drill
Exercise
Cops
Law enforcement
Authorities
Disaster assistance
Disaster management
DNDO (Domestic Nuclear
Detection Office)
National preparedness
Mitigation
Prevention
Response
Recovery
Dirty bomb
Domestic nuclear detection Emergency management
Emergency response
First responder
Homeland security
Maritime domain awareness
(MDA)
National preparedness
initiative
Militia
Shooting
Shots fired
Evacuation
Deaths
Hostage
Explosion (explosive)
Police
Disaster medical assistance
team (DMAT)
Organized crime Gangs
National security
State of emergency
Security
Breach
Threat
Standoff
SWAT
Screening
Lockdown
Bomb (squad or threat)
Crash
Looting
Riot
Emergency Landing
Pipe bomb
Incident
Facility



Materiały niebezpieczne i radioaktywne (HAZMAT & Nuclear)

Hazmat
Nuclear
Chemical spill
Suspicious package/device
Toxic
National laboratory
Nuclear facility
Nuclear threat
Cloud
Plume
Radiation
Radioactive Leak
Biological infection (or
event)
Chemical
Chemical burn
Biological
Epidemic
Hazardous
Hazardous material incident
Industrial spill
Infection
Powder (white) Gas
Spillover
Anthrax
Blister agent
Chemical agent
Exposure
Burn
Nerve agent
Ricin
Sarin
North Korea



Zagrożenie zdrowia & H1N1 (Health Concern & H1N1)

Outbreak
Contamination
Exposure
Virus
Evacuation
Bacteria
Recall
Ebola
Food Poisoning
Foot and Mouth (FMD)
H5N1
Avian
Flu
Strain
Quarantine
H1N1
Vaccine Salmonella
Small Pox
Plague
Human to human
Human to Animal
Influenza
Center for Disease Control
(CDC)
Drug Administration (FDA)
Public Health
Toxic
Agro Terror
Tuberculosis (TB)
Tamiflu
Norvo Virus
Epidemic Agriculture
Listeria
Symptoms
Mutation
Resistant
Antiviral
Wave
Pandemic
Infection
Water/air borne
Sick
Swine
Pork World Health Organization
(WHO) (and components)
Viral Hemorrhagic Fever
E. Coli



Bezpieczeństwo Infrastruktury (Infrastructure Security)

Infrastructure security
Airport
CIKR (Critical Infrastructure
& Key Resources)
AMTRAK
Collapse
Computer infrastructure
Communications
infrastructure
Telecommunications
Critical infrastructure
National infrastructure
Metro
WMATA Airplane (and derivatives)
Chemical fire
Subway
BART
MARTA
Port Authority
NBIC (National
Biosurveillance Integration
Center)
Transportation security
Grid
Power
Smart
Body scanner Electric
Failure or outage
Black out
Brown out
Port
Dock
Bridge
Cancelled
Delays
Service disruption
Power lines



Przemoc przy południowo-zachodniej granicy (Southwest Border Violence)

Drug cartel
Violence
Gang
Drug
Narcotics
Cocaine
Marijuana
Heroin
Border
Mexico
Cartel
Southwest
Juarez
Sinaloa
Tijuana
Torreon
Yuma
Tucson
Decapitated
U.S. Consulate
Consular
El Paso Fort Hancock
San Diego
Ciudad Juarez
Nogales
Sonora
Colombia
Mara salvatrucha
MS13 or MS-13
Drug war
Mexican army
Methamphetamine
Cartel de Golfo
Gulf Cartel
La Familia
Reynosa
Nuevo Leon
Narcos
Narco banners (Spanish
equivalents)
Los Zetas
Shootout
Execution Gunfight
Trafficking
Kidnap
Calderon
Reyosa
Bust
Tamaulipas
Meth Lab
Drug trade
Illegal immigrants
Smuggling (smugglers)
Matamoros
Michoacana
Guzman
Arellano-Felix
Beltran-Leyva
Barrio Azteca
Artistic Assassins
Mexicles
New Federation



Terroryzm (Terrorism)

Terrorism
Al Qaeda (all spellings)
Terror
Attack
Iraq
Afghanistan
Iran
Pakistan
Agro
Environmental terrorist
Eco terrorism
Conventional weapon
Target
Weapons grade
Dirty bomb
Enriched
Nuclear
Chemical weapon
Biological weapon
Ammonium nitrate
Improvised explosive device IED (Improvised Explosive
Device)
Abu Sayyaf
Hamas
FARC (Armed Revolutionary
Forces Colombia)
IRA (Irish Republican Army)
ETA (Euskadi ta Askatasuna)
Basque Separatists
Hezbollah
Tamil Tigers
PLF (Palestine Liberation
Front)
PLO (Palestine Liberation
Organization
Car bomb
Jihad
Taliban
Weapons cache
Suicide bomber
Suicide attack Suspicious substance
AQAP (AL Qaeda Arabian
Peninsula)
AQIM (Al Qaeda in the
Islamic Maghreb)
TTP (Tehrik-i-Taliban
Pakistan)
Yemen
Pirates
Extremism
Somalia
Nigeria
Radicals
Al-Shabaab
Home grown
Plot
Nationalist
Recruitment
Fundamentalism
Islamist


Pogoda/Katastrofy/Zagrożenia (Weather/Disaster/Emergency)

Emergency
Hurricane
Tornado
Twister
Tsunami
Earthquake
Tremor
Flood
Storm
Crest
Temblor
Extreme weather
Forest fire
Brush fire Ice
Stranded/Stuck
Help
Hail
Wildfire
Tsunami Warning Center
Magnitude
Avalanche
Typhoon
Shelter-in-place
Disaster
Snow
Blizzard
Sleet Mud slide or Mudslide
Erosion
Power outage
Brown out
Warning
Watch
Lightening
Aid
Relief
Closure
Interstate
Burst
Emergency Broadcast System



Bezpieczeństwo cybernetyczne (Cyber Security)

Cyber security
Botnet
DDOS (dedicated denial of
service)
Denial of service
Malware
Virus
Trojan
Keylogger
Cyber Command 2600
Spammer
Phishing
Rootkit
Phreaking
Cain and abel
Brute forcing
Mysql injection
Cyber attack
Cyber terror Hacker
China
Conficker
Worm
Scammers
Social media

Instrukcję można w całości przeczytać tutaj:


TYLKO ZAREJESTROWANI I ZALOGOWANI UŻYTKOWNICY WIDZĄ LINKI » DARMOWA REJESTRACJA




TYLKO ZAREJESTROWANI I ZALOGOWANI UŻYTKOWNICY WIDZĄ LINKI » DARMOWA REJESTRACJA


Przejdz do góry stronyStrona: 1 / 1    strony: [1]

  << Pierwsza      < Poprzednia      Następna >     Ostatnia >>  

HOME » CYBERWOJNA – TO DZIEJE SIĘ JUŻ TERAZ!

Aby pisac na forum musisz sie zalogować !!!

TestHub.pl - opinie, testy, oceny