Cyber Wojna

Coraz częściej spotykamy się z pojęciami cyber wojna i cyber terroryzm.
Co do drugiego pojęcia jest ono znane od kilku lat. Z tego typu atakami spotkał się min: amerykański ebuy i wiele innych firm działających na polu e-handlu.
Cała sprawa polega na sprytnym ataku hakerów w serwery, na których znajduje się domena celu, hakerzy potrafią wymusić na serwerze bezproduktywny ruch uniemożliwiający normalne funkcjonowanie sklepu. Mogą również wywołać sztuczny ruch zakupowy zatrzymywany dopiero w momencie ostatniej jego fazy, czyli płatności. Serwer i strony blokowane są do momentu wypłacenia hakerom należności.

Inną odmiana cyber terroru jest zielony terror, ofiarami takich ataków padają firmy, które notorycznie naruszają zasady ochrony środowiska lub testują kosmetyki i lekki na zwierzętach. Narażone są również domeny i serwery rządów, ugrupowań, które łamią prawa człowieka i sympatyzują z ruchem komunistycznym i faszystowskim.

Pojęcie cyber wojna pojawiło się po raz pierwszy w momencie ataku wojsk amerykańskich na Irak. Głównym celem hakerów było wprowadzenie zamieszania na serwerach irackiej partii rządzącej, przejmowanie maili oraz wprowadzanie informacji dezinformujących.

Co prawda Amerykanie od lat prowadzą nasłuch całego globu i tagują słowa związane z terrorem, zamachami, bronią etc, potrafią również za pomocą podsłuchów linii telekomunikacyjnej wychwycić i rozpoznać głos jednego z listy poszukiwanych przez FBI i CIA zbiegów, jednak tego typu działania w epoce Crypto-Talk i innych narzędzi zmieniających głos i lokalizacje są niewystarczające do prawidłowego przebiegu inwigilacji.

Prawdą jest, że amerykanie podsłuchują cały świat łącznie z tym, że podsłuchują samych siebie. Największe centrum podsłuchu, inwigilacji i kryptografii leży w europie a dokładnie rzecz biorąc na terenie Niemiec. Po wydarzeniach z 11 września wszystko zaczęło się kręcić wokół terroryzmu, podsłuchu i inwigilacji Internetu, bowiem ustalono, że Internet jest głównym narzędziem do porozumiewania terrorystów na całym świecie.

Według ekspertów z firmy McAfee pojawiły się dwa nowe zagadnienia cyber wojna i cyber wyścig zbrojeń. USA, Izrael, Chiny, Francja i Rosja przygotowują się do zimnej wojny w Internecie. Coraz bliższa staję się wizja wojen teleinformatycznych toczona przez państwa, które do tej pory pokazywały to zagrożenie tylko w filmach z gatunku Since fiction.

Według Dmitria Alperovicha z McAfee dziś świat jest tak połączony, że kraje dysponujące odpowiednimi możliwościami nie chcą z nich korzystać, obawiając się, że atak uderzy w ich własna infrastrukturę…

Coraz częściej dochodzi do cyberataków umotywowanych politycznie a nie z chęci zysku przykładem może być paraliż stron internetowych w Estonii (2007rok), czy ubiegłoroczny paraliż internetu w Gruzji. Co więcej amerykański eksperci twierdzą że działanie radzieckich hakerów było finansowane przez radziecką mafie i skorelowane z atakiem wojsk radzieckich tworząc paraliż informatyczny na terenie całej Gruzji.

Raport McAfee podaje również ciekawą informacje dotyczącą ataków na amerykańskie strony w dniu 4 lipca, kilka dni po tym wydarzeniu zablokowanych zostało kilka stron rządowych Korei Płd, do ataku została użyta ta sama sieć 50 tysięcy komputerów, które użyto w ataku na strony amerykańskie. Mc Afer spekuluje, że ataki mogły być testem, czy da się sparaliżować komunikację między wojskami USA w Korei a Waszyngtonem i Hawajami…

W ciągu najbliższych 20-30 lat cyberataki staną się coraz bardziej istotnym elementem współczesnej wojny mówi William Crowell były zastępca dyrektora Agencji Bezpieczeństwa narodowego (NSA).Ofiarą cyberwojen może również paść sektor prywatny przed inwazja na Irak , służby specjalne USA planowały atak na iracki system finansowy. Niedoszło do tego tylko, dlatego że rządz G.Busha obawiał się zachwiania całej bankowości Bliskiego Wschodu a także Europu i USA.

Aby ochronić całą infrastrukturę kraju działania wojska muszą być skoordynowane z sektorem prywatnym i finansowym, aby ochronić najważniejsze dla Państwa sektory teleinformatyczne.

Większość z was powie, co to mnie obchodzi, jaki ja mam na to wpływ?!
Kiedyś mówiło się, że rano możemy się obudzić i znów nie będzie teleranka, tym razem możemy się obudzić i nie będzie Internetu, telefonu, telewizji a tym samym nie będzie niczego banków, komunikacji…

Możecie wierzyć lub nie, ale można mieć wpływ na to czy atak hakera, cyberterorysty się uda przede wszystkim warto pomyśleć o dobrym antywirusie w komputerze, komórce, laptopie etc, bowiem ataki typu DDOS, które polegają na zaangażowaniu w atak większej ilości nieświadomych komputerów, może dotyczyć również Twojego komputera.

Warto również korzystać z komunikatorów, które są w miarę bezpieczne na pewno nie należy do nich GG za pomocą, którego można utworzyć serwer na waszym komputerze i korzystać z niego jak ze swojego własnego. Pomyślmy również o mniejszym piraceniu telefonów i oprogramowania , bowiem taki lewy tani albo darmowy soft może zawierać trojany, robaki, które nie wpływają na pracę telefonu, ale udostępniają jego twórca wiele istotnych informacji o właścicielu i przechowywanych przez niego informacjach w tym o stanie konta…

Systemy antywirusowe nie są tworzone po to, aby utrudniać wam życie i przeszkadzać w ściąganiu torrentów, lecz dbają oto abyś jutro znów mógł spokojnie i bezpiecznie korzystać z komputera i telefonu. Nigdy, bowiem nie wiadomo, kiedy ściągniemy program, który zamiast ucieszyć załatwi was komputer na amen.

Wojciech dydymus Dydymski