Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'cyberwojna' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 7 wyników

  1. Do grona krajów, które postanowiły prowadzić wojnę w internecie dołączył... Sudan. Rządząca krajem Narodowa Partia Kongresowa (NCP) zapowiedziała, że jej "cyberdżihadyści" są gotowi do "zmiażdżenia" opozycji. Sudańscy dysydenci coraz chętniej korzystają z internetu. Dlatego też ważny polityk NCP, Mandur al-Mahdi ostrzegł, że "cyberbatalion" prowadzi "online'owe operacje obronne". Od stycznia w Sudanie rośnie napięcie, dochodzi do coraz większej liczby protestów, a rządząca krajem junta wojskowa obawia się podobnych wydarzeń, jakie mają miejsce w Afryce Północnej i na Bliskim Wschodzie. Sudańska walka w internecie rozpoczęła się już w styczniu. Gdy młodzież organizowała się na Facebooku, działacze NCP umieścili w serwisie ostrzeżenia przed przyłączaniem się do demonstracji. W Sudanie z internetu korzysta ponad 10% populacji. W latach 2000-2010 liczba użytkowników sieci zwiększyła się o 139-krotnie.
  2. Jak donosi Guardian, przedstawiciele Rosji, USA oraz ONZ-u prowadzą tajne rozmowy mające na celu zapobieżenie ewentualnej cyberwojnie. Celem rozmów jest opracowanie rozwiązań, pozwalających na zmniejszenie liczby ataków, do których dochodzi w Sieci. W ostatnich latach ryzyko cyfrowego konfliktu znacznie wzrosło. Doszło m.in. do wielkich ataków na Estonię i Gruzję, które weszły w konflikt z Rosjanami. Do dzisiaj jednak nie wiadomo, czy w ataki był zaangażowany rząd Federacji Rosyjskiej, czy też przeprowadziły je gangi działające na własną rękę. Regularnie dochodzi też do ataków na amerykańskie sieci wojskowe i rządowe. Przed paroma miesiącami ktoś włamał się do dwóch komputerów i ukradł plany myśliwca konstruowanego przez USA, Izrael, Holandię i Wielką Brytanię. Z kolei przed dwoma laty chińska armia przeprowadziła atak na systemy Pentagonu i Whitehallu. Z nieoficjalnych doniesień na temat toczonych osób wynika, że Rosji zależy przede wszystkim na "cyfrowym rozbrojeniu", podczas gdy Stany Zjednoczone chcą zacieśnić współpracę w zwalczaniu cyberprzestępczości. Amerykańscy eksperci uznają ją bowiem za największą bolączkę internetu. Cyfrowe przestępstwa przynoszą straty liczone w dziesiątkach miliardów dolarów, dlatego też USA chce ułatwić zwalczanie tego typu działań, a bez współpracy takich krajów jak Rosja i Chiny, gdzie działają szczególnie aktywne cybergangi, walka z online'ową przestępczością się nie powiedzie. Analitycy zgadzają się co do faktu, że USA, Rosja i kilka innych krajów, posiada niezwykle zaawansowane technologie umożliwiające prowadzenie cyberwojny. Brak jednak bliższych szczegółów na ten temat, jako że żadne dokumenty nigdy nie trafiły w ręce osób postronnych.
  3. Chińskie Ministerstwo Obrony poinformowało, że w ciągu miesiąca od uruchomienia nowej witryny doświadczyła ona 2,3 miliona prób ataku. Żadna z nich nie zakończyła się sukcesem. Ataki na witrynę www.mod.gov.cn to kolejny już dowód na to, że epoka cyberwojen nadchodzi wielkimi krokami. Stany Zjednoczone, przygotowując się do tego, powołały do życia Cyber Command, której zadaniem będzie obrona wirtualnych granic USA oraz walka w cyberprzestrzeni. Amerykanie informują, że ich sieci były celem ataku wywiadów ponad 100 państw. Chiny gwałtownie zwiększają wydatki na armię, chcąc ją wyposażyć w najnowsze rodzaje broni. Tradycyjnie utrzymują przy tym jak najwięcej informacji w tajemnicy. Dlatego też wiele krajów obawia się, że Chińczycy przeznaczają na armię znacznie więcej pieniędzy niż oficjalnie podawane przez nich 70 miliardów USD. Chiny zapewniają, że rozwijając siły zbrojne nie mają złych zamiarów. Od lat jednak grożą Tajwanowi wojną, gdyby wyspa formalnie ogłosiła niepodległość. Państwo Środka dysponuje największą armią na świecie. Jednak to USA wydają najwięcej na rozwój sił zbrojnych. Roczny budżet Pentagonu przekracza 500 miliardów dolarów.
  4. W USA powstały cyfrowe jednostki bojowe. Wczoraj w Teksasie odbyła się uroczystość powołania 24. jednostki Sił Powietrznych. Jej dowódcą został generał-major Richard Webber, który wcześniej pracował nad projektem Minuteman i jest specjalistą ds. zagłuszania satelitów. Nowa jednostka będzie składała się z dwóch "skrzydeł": 688. Skrzydła Operacji Informatycznych i 67. Skrzydła Wojny Sieciowej oraz z jednostek komunikacyjnych. Do zadań 688. skrzydła ma należeć opracowywanie, wdrażanie i rozwijanie technologii, strategii, taktyki oraz metod kontroli danych na cyfrowym polu bitwy. Ma ona zatem znacznie defesywne i badawczo-rozwojowe. Z kolei 67. skrzydło jest jednostką ofensywną. Z dokumentów Sił Powietrznych dowiadujemy się, że będzie ona odpowiedzialna za eksplorację i atak na systemy komputerowe w czasie cyberwojny, a w czasie pokoju do jej zadań będzie należała ocena elektronicznych systemów bezpieczeństwa należących do różnych jednostek wojskowych. Gdy formowanie 24. jednostki Sił Powietrznych zostanie zakończone, w jej skład wejdzie kilkanaście tysięcy osób. Wiele z nich będzie pracowało w nieznanych obecnie specjalnościach. Własne cyfrowe jednostki bojowe chcą mieć też Armia i Marynarka Wojenna USA. Po ich sformowaniu powstanie jednolite dowództwo dla tego typu wojsk. Jego siedzibą będzie Fort Meade, w którym znajduje się też kwatera główna Narodowej Agencji Bezpieczeństwa (NSA).
  5. Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło. Okazuje się jednak, że USA już w 2003 roku szykowały cyberatak na Irak. Pentagon i służby wywiadowcze planowały zaatakowanie irańskiego systemu bankowego i sparaliżowanie go przed lądowym atakiem na ten kraj. To spowodowałoby, że Irak nie miałby pieniędzy na prowadzenie wojny, którą można by wówczas szybko zakończyć. Plany nigdy nie zostały zrealizowane. Administracja prezydenta Busha nie wydała zgody na rozpoczęcie cyberwojny, gdyż obawiała się zbyt dużych przypadkowych zniszczeń. Specjaliści uważali, że zniszczenie systemu bankowego Iraku mogłoby negatywnie odbić się na ogólnoświatowym systemie finansowym. Mimo zmiany ekipy w Białym Domu, amerykańscy specjaliści nadal przestrzegają przed lekkomyślnym wydaniem rozkazu rozpoczęcia cyfrowej wojny. Mogłaby ona zaszkodzić bowiem nie tylko atakowanemu, ale bardzo wielu osobom postronnym. A to z kolei byłoby złamaniem zasad prowadzenia wojny, które przewidują, że atak powinien być proporcjonalny do zagrożenia stwarzanego przez przeciwnika. Amerykanie przyznają, że sami na siebie nałożyli ograniczenia, gdyż następstwa dużego cyberataku są trudne to przewidzenia. Dotychczas przeprowadzano tego typu ataki na bardzo ograniczoną skalę. Celem był iracki system komunikacyjny, jednak atak taki spowodował przejściowe zakłócenia w sieciach telefonii komórkowej i satelitarnej krajów sąsiednich. Podobnie było pod koniec lat 90., gdy USA zaatakowały serbską sieć telekomunikacyjną. Przypadkowo na kilkanaście dni zakłócono też prace systemu satelitarnego Intelsat. To pewne, że podczas takiego ataku będą przypadkowe zniszczenia. Jeśli nie wiesz, co robi komputer, który atakujesz, coś może pójść nie tak - mówi Herbert Lin z National Research Council i autor raportu o technikach cyfrowego ataku. Cyberwojna stwarza też problemy prawne. Prawo międzynarodowe mówi, że jeden naród nie może użyć siły przeciwko integralności terytorialnej lub niepodległości politycznej drugiego narodu. Jednak powstaje pytanie, jaki rodzaj cyberataku można uznać za siłę. Siła nie została zdefiniowana - mówi profesor Jack Goldsmith z Harvard Law School.
  6. Amerykańskie siły zbrojne opracowują nowe urządzenie oraz technologie służące do przeprowadzania cyberataków i obrony przed tego typu zagrożeniami. Szczególną uwagę zwraca się przy tym na takie przygotowanie narzędzi, by zaawansowane ataki mogły być przeprowadzane przez osoby nieposiadające specjalistycznej wiedzy. Jedno z testowanych narzędzi pozwala na zaatakowanie sieci bezprzewodowych, w tym satelitów komunikacyjnych, VoIP oraz systemów SCADA. Jako że niewiele osób ma wiedzę konieczną do przeprowadzenia takiego ataku, powstają narzędzia ułatwiające jego rozpoczęcie. Jedno z nich to urządzenie z ekranem dotykowym, na którym będzie można ustawić odpowiednie dane, takie jak prędkość przeprowadzania ataku, obszar, który ma obejmować czy akceptowalne odchylenia od celu i przypadkowe "ofiary". Wszelkie informacje dotyczące rozwijanych technologii są bardzo skąpe i nieoficjalne. Przedstawiciele Dowództwa Strategicznego Stanów Zjednoczonych (USSTRATCOM) oficjalnie twierdzą, że nic im nie wiadomo o rozwijanych nowych technikach cyberataku.
  7. W Chinach powstał odporny na ataki system operacyjny. O istnieniu Kylina mówił w Senacie USA Kevin G. Coleman, doradca rządu USA ds. bezpieczeństwa cyfrowego. Nowy system został już zainstalowany na rządowych i wojskowych komputerach w Państwie Środka. Zdaniem Colemana to bardzo znaczący fakt, gdyż Kylin znacznie utrudni penetrację chińskich sieci. Dotychczas amerykańscy specjaliści ds. wojny cyfrowej skupiali się na systemach Windows, Linux i Unix, które były mniej bezpieczne niż Kylin. Wszystkie narzędzia, które posiadają Amerykanie pozwalają na ataki przeciwko wymienionym OS-om, ale są nieskuteczne w przypadku Kylina. Stąd też USA znalazły się w niekorzystnej sytuacji, gdyż nie są obecnie w stanie odpowiedzieć na chiński atak. Coleman poinformował, że prace nad Kylinem trwały od 2001 roku, a po raz pierwszy zainstalowano go w 2007. Ponadto Chiny opracowały też nowy mikroprocesor, który został wyposażony w mechanizmy zapobiegania atakom. Ze strategicznego punktu widzenia, w przestrzeni cyfrowej Chiny grają w szachy, a my w bierki - mówił Coleman, odnosząc się do faktu, iż amerykańskie sieci korzystają z systemów, które są mniej bezpieczne i dobrze znane. Przed Senatem wystąpił też Rafal Rohozinski, kanadyjski specjalista, który opowiadał o swojej dwuletniej pracy nad badaniem niezwykle zaawansowanej sieci, która służy do włamań na komputery i najprawodopodobniej jest chińskim programem rządowym o nazwie GhostNet. Zdaniem Rohozinskiego, odkryta sieć, której serwery znajdują się na wyspie Hainan, wykorzystuje tak zaawansowane technologie, że są one niedostępne osobom niezwiązanym z rządami. Kolejny z zeznających, Alan Paller, opowiadał o tym jak chiński wywiad zatrudnia zdolnych specjalistów ds. zabezpieczeń. W 2005 roku Tan Dailin, absolwent uniwersytetu w Syczuanie, wygrał doroczny konkurs hakerski i został zwerbowany przez wywiad. Przez 30 dni po 16 godzin dziennie przechodził intensywne szkolenie, podczas którego uczono go najnowszych technik ataku. Niedługo potem grupa Dailina wygrała zawody hakerskie przeciwko innemu oddziałowi chińskiej armii. Kilka miesięcy później Dailin założył, za pieniądze nieznanego pochodzenia niewielką firmę. A już w grudniu 2005 roku okazało się, że z komputerów jego firmy dokonano głębokiej penetracji jawnych sieci należących do Departamentu Obrony. Zdaniem Colemana obecnie na świecie istnieją trzy potęgi równoważne pod względem zdolności do prowadzenia cyberwojny. To USA, Chiny i Rosja. Jako, że obecnie dwa ostatnie kraje nie są w stanie dorównać Stanom Zjednoczonym pod względem możliwości prowadzenia wojny konwencjonalnej, nadrabiają zaległości w cyberprzestrzeni. Senat dał Białemu Domowi 60 dni na przedstawienie pełnego raportu dotyczącego cyberwojny i kwestii cyfrowego bezpieczeństwa.
×
×
  • Dodaj nową pozycję...