Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

USA odpowiedzą zbrojnie na cyberatak

Recommended Posts

Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni. Z treścią jej jawnej części będzie można zapoznać się prawdopodobnie już w przyszłym miesiącu, jednak już teraz wiadomo, że nie wykluczono zbrojnej odpowiedzi na cyberatak.

Pentagon chce w ten sposób zniechęcić inne kraje do podejmowania prób zaatakowania amerykańskiej infrastruktury poprzez sieć komputerową. Jeśli wyłączysz nasze elektrownie, może wyślemy rakietę do jednej z twoich elektrowni - stwierdził urzędnik Pentagonu.

Stany Zjednoczone stały się szczególnie czułe na punkcie cyberprzestrzeni w 2008 roku, gdy doszło do udanego ataku na co najmniej jeden wojskowy system komputerowy. Ostatnie ataki na Pentagon czy pojawienie się robaka Stuxnet, który z cel obrał sobie irańskie instalacje nuklearne, tylko dolały oliwy do ognia, a ostatnio ofiarą ataku stał się Lockheed Martin, jeden z największych dostawców sprzętu wojskowego.

Nieoficjalnie wiadomo, że wśród urzędników Pentagonu ciągle trwają spory na temat tak istotnych kwestii jak możliwość jednoznacznego wskazania źródła ataku oraz określenie, jak potężny musi być cyberatak, by uznać go za wypowiedzenie wojny. Wydaje się, że w tym drugim punkcie specjaliści są bliscy osiągnięcia porozumienia - jeśli cyberatak powoduje śmierć, zniszczenia lub poważne zakłócenia, a więc ma skutki podobne do tego, jakie przyniósłby tradycyjny atak, wówczas można zacząć rozważać użycie siły zbrojnej w celu jego odparcia.

Wiadomo, że opracowywany dokument liczy około 30 tajnych i 12 jawnych stron. Zawiera m.in. stwierdzenie, że obecnie obowiązujące przepisy prawne dotyczące prowadzenia wojny mają zastosowanie również podczas konfliktu w cyberprzestrzeni. Położono w nim nacisk na zsynchronizowanie amerykańskiej doktryny cyberwojny z doktrynami sprzymierzeńców. NATO przyjęło w ubiegłym roku zasadę, że podczas cyberataku na jeden z krajów zbierze się specjalna grupa konsultacyjna, jednak poszczególne kraje nie będą miały obowiązku przychodzić innym z pomocą.

Zdaniem Pentagonu najbardziej zaawansowane cybearaki wymagają zastosowania zasobów, którymi dysponują tylko rządy. Stąd też wniosek, że za takimi atakami stoją państwa, a więc można się przed nimi bronić za pomocą tradycyjnych sił zbrojnych. Emerytowany generał Charles Dunlap, obecnie profesor prawa na Duke University mówi: Cyberatak rządzi się tymi samymi prawami, co inne rodzaje ataku, jeśli jego skutki są zasadniczo takie same. Dlatego też w razie cyberataku, aby konwencjonalny kontratak był zgodny z prawem, należy wykazać, że jego skutki są podobne do ataku konwencjonalnego.

James Lewis, specjalista ds. bezpieczeństwa w Centrum Studiów Strategicznych i Międzynarodowych, który był doradcą prezydenta Obamy, stwierdził, że jeśli np. cyberatak przyniósł takie straty w handlu, jakie przynosi blokada morska, to usprawiedliwia to zbrojną odpowiedź.

Najtrudniejszą kwestią będzie prawdopodobnie jednoznaczne stwierdzenie, że za atakiem stoi rząd konkretnego państwa. Dość wspomnieć, że wciąż nie wiadomo, kto stał za atakiem Stuxneta. Niektórzy eksperci podejrzewają Izrael i nie wykluczają, że pomagały mu Stany Zjednoczone. Pewności jednak nie ma, gdyż tylko 60% infekcji zanotowano na terenie Iranu. Inne kraje, w których znaleziono Stuxneta to Indonezja, Indie, Pakistan i USA.

Share this post


Link to post
Share on other sites

"Cyberatak rządzi się tymi samymi prawami, co inne rodzaje ataku, jeśli jego skutki są zasadniczo takie same."- zwłaszcza taki mały szczegół, jak ofiary w ludziach, jest zasadniczo taki sam...

Share this post


Link to post
Share on other sites

Zauważ, że jest mowa o tym, że nie musi być ofiar w ludziach. Ponadto wyobrażam sobie sytuację, w której cyberatak może spowodować ofiary - od ataku na szpitale (wyłączamy prąd), wieże kontroli lotów (tutaj to samo) czy gazownie (mocno zwiększamy ciśnienie gazu) po np. systemy kierujące służbami ratowniczymi lub sygnalizacją świetlną.

Ale faktem jest, że pewnie bardziej idzie tu o atak na infrastrukturę. A w raporcie o postraszenie.

Przecież wiadomo, że Chin czy Rosji nie zaatakują. Ale opracowanie takiej strategii to ostrzeżenie dla mniejszych krajów, które w konwencjonalny sposób nie są w stanie zaatakować USA, ale mogą spróbować cyberataku. Wówczas muszą się liczyć z tym, że coś amerykańskiego do nich przyleci. I nie będą to podarki.

Share this post


Link to post
Share on other sites

USA już przesadza z wykorzystaniem swojej zbrojnej przewagi nad mniej rozwiniętymi krajami bliskiego wschodu. Mimo, że nie jestem zwolennikiem teorii spiskowych na siłę wciskanych gdzie się da, to jakoś nie mogę oprzeć się wrażeniu, że Stany używają tego jako pretekstu do możliwości "legalnego moralnie" ataku na kraj, który można jakoś wyeksploatować. Jak pokazuje historia najnowsza, takie "ataki w imię wolności i demokracji" gorzko się kończą dla rdzennej ludności atakowanego kraju i na pewno są dalece bardziej destrukcyjne i niosą o wiele więcej ofiar, niż domniemany cyberatak. Poza tym taki atak można łatwo sfingować i wmówić opinii publicznej, że to znów jakiś bin laden, bo kto to będzie mógł sprawdzić? Nie znam się może na polityce, ale jak na logikę popartą pierwszymi stronami gazet jest to dla mnie budowanie kolejnego narzędzia manipulacji i władzy.

Share this post


Link to post
Share on other sites

Wystarczy prześledzić Historię USA, która swój udział w wojnach wszelkiego rodzaju ma ogromny i zajmuje ścisłą czołówkę.

Niestety pcha swoje macki, gdzie tylko może w imię Demokracji jak to często ogłasza, albo pomocy wynikającej z tego pierwszego. Z drugiej strony jako Mocarstwo dba o własne interesy i wykorzystuje inne kraje, które dają się wykorzystać, także to nie tylko ich wina, taka polityka.

Przykładem może być Polska i nieszczęsny gaz łupkowy. Nie będę wchodził w szczegóły czy to szkodliwe czy nie, bo różne opinie są na ten temat, w każdym razie wygląda to skrócie tak, że my użyczamy im złóż i siły roboczej a oni przyjeżdżają ze swoją technologią i dzielimy się gazem.

Nie jestem patriotą, ale wierzę w Naszą naukę i stać nas na opracowanie sposobu wydobycia złoża. Cóż kolejny raz daliśmy się wyrugować.

 

Share this post


Link to post
Share on other sites

Nie jestem patriotą...

 

 

Czemu tak ostro o sobie?, skoro wk.wia cię że obcy naród wykorzystuje Polaków i ich bogactwa, to jest już to postawa patriotyczna

Share this post


Link to post
Share on other sites

Być może, lecz moja wizja nieco się rozmija z patriotyzmem, który wg. mojego przekonania jest stawianiem wszystkiego poniżej przynależności do Narodu, innymi słowy służbie mu ponad wszystko.

Nie oddałbym życia za polityczną elitę polską, co więcej nie kiwnąłbym palcem jeśli ich życie by ode mnie zależało, może to egoistyczne i wbrew elementarnym zasadom życia, ale te szumowiny, które nic nie robią, tylko rozkradają ten Kraj powinny wisieć na stryczku, nie wszyscy oczywiście.

W pewnym sensie jest to postawa patriotyczna w innym nie, zależy jak na to spojrzymy.

Z innej strony mówi nam w dużym uproszczeniu - zabijaj dla nas jeśli będzie wojna, inaczej zostaniesz ukarany za zdradę, co jest sprzeczne jeśli ktoś przyjął wiarę choćby chrześcijańską i co ciekawe podobne zachowanie jest w samej przytoczonej przed chwilą religii. Wierz we mnie inaczej pójdziesz do piekła.

Mnie się to nie podoba, to najzwyklejszy szantaż. Wszystko zależy od tego jak postrzegamy definicję.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Jedna z kluczowych firm dla brytyjskiej energetyki, specjalizująca się w przesyłaniu energii Elexon, padła ofiarą cyberataku. W jego wyniku pracownicy stracili dostęp do e-maila i nie mogli zdalnie łączyć się z firmową siecią.
      Przedsiębiorstwo ujawniło, że w wyniku ataku ucierpiała jedynie jego sieć wewnętrzna i laptopy zdalnych pracowników. Na szczęście nie ucierpiał ani BSC Centreal Systems, który zarządza dostawami energii, ani systemy podległej Elexonowi firmy EMR.
      Na razie brak oznak, by atak mógł zakłócić brytyjski system energetyczny. Jest to jednak kolejny sygnał świadczący o rosnącej liczbie ataków na krytyczną infrastrukturę w Wielkiej Brytanii. W ciągu ostatnich tygodni National Cyber Security Centre wysłało do przemysłu kilka ostrzeżeń dotyczących cyberbezpieczeństwa. Agencja ostrzegła m.in. firmy farmaceutyczne i inne przedsiębiorstwa działające na rynku medycznym, że wspierane przez wrogie państwa grupy cyberprzestępcze wzięły na cel infrastrukturę związaną z walką z epidemią COVID-19. Podobnych problemów doświadczyły też Stany Zjednoczone.
      Ataki na infrastrukturę energetyczną mogą mieć bardzo różne reperkusje. Od drobnych zakłóceń codziennej pracy po długotrwałe wyłączenia prądu obejmujące znaczne połacie kraju, co z kolei może niekorzystanie odbić się na działaniu innej krytycznej infrastruktury, np. szpitali. Dlatego też rządy wielu krajów powołały specjalne agendy mające za zadanie zapobieganie takim atakom i pomoc firmom w bronieniu się przed nimi. Ponadto przedsiębiorstwa prywatne działające w krytycznych sektorach gospodarki są zobowiązane do posiadania odpowiedniej infrastruktury obronnej. W Wielkiej Brytanii firmy energetyczne mogą zostać ukarane grzywną w wysokości nawet 17 milionów funtów za brak odpowiedniej infrastruktury i reakcji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU.
      Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu.
      By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej.
      W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało.
      Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W ramach prowadzonego przez Pentagon projektu Non-Lethal Weapons Program powstały... gadające kule plazmy. Naukowcy pracujący przy projekcie Laser Induced Plasma Effect wykorzystują lasery do zadawania bólu bez wywoływania oparzeń, generowania silnych dźwięków i rozbłysków oraz wydawania poleceń głosowych na odległość.
      Wykorzystywane promienie lasera mogą przejść przez szyby budynku, jednak nie penetrują jeszcze innych ciał stałych. Technologia znajduje się w początkowej fazie rozwoju. W przyszłości ma ona posłużyć ochronie baz wojskowych, różnego typu instalacji czy innych stałych elementów. Nie można jednak wykluczyć, że po opracowaniu odpowiedniego źródła zasilania urządzenia będzie można montować na samochodach i np. wykorzystywać je do kontroli tłumów czy ochrony konwojów.
      Podczas ostatniej rundy testów specjaliści skupili się na generowaniu ludzkiej mowy za pomocą lasera. Pomysł polega na wytworzeniu plazmy za pomocą jednej wiązki lasera, a następnie na potraktowaniu plazmy kolejnymi wiązkami tak, by wprawić ją w drgania o odpowiedniej częstotliwości i wygenerować ludzką mowę. Właśnie udało się to osiągnąć w warunkach laboratoryjnych.
      Dave Law, główny naukowiec w Non-Lethal Wapons Directorate mówi, że kolejnym celem jest wygenerowanie gadającej plazmy w laboratorium w odległości 100 metrów od laserów, później naukowcy będą chcieli przeprowadzić podobny eksperyment, ale na odległości liczonej w kilometrach. Law optymistycznie patrzy w przyszłość nowej technologii. Głównym problemem było bowiem opracowanie i dostrojenie algorytmu generującego mowę. Gdy już go rozwiązano, odległość przestaje być przeszkodą. Można to zastosować wszędzie. Odległość nie robi różnicy. Wystarczy wygenerować plazmę w pobliżu celu, modulować ją i wytworzyć mowę, mówi uczony. Jego zdaniem w ciągu 5 lat technologia będzie już na tyle dojrzała, że będzie można wyposażyć w nią oddziały wojskowe.
      Co więcej, ta sama technologia może zostać użyta jeszcze na dwa inne sposoby. Można za jej pomocą uzyskać efekt granatu hukowego. Pozwala bowiem na niemal nieprzerwane generowanie impulsów dźwiękowych o głośności 155 decybeli w pobliżu wyznaczonego celu. To znaczny postęp w porównaniu z granatem hukowym, który generuje maksymalnie dwa impulsy.
      Po drugie pozwala ona, za mocą bardzo krótkich impulsów laserowych, wytworzyć niewielką kulkę plazmy i skierować ją, przez ubranie, na skórę człowieka. Plazma wyżłobi w skórze miniaturowy otwór, zbyt mały by mówić o uszkodzeniu skóry, ale wystarczający, by wywołać odczucia bólowe. Można więc w ten sposób powstrzymywać napastnika czy rozpraszać tłum, nie robiąc ludziom krzywdy.
      Na załączonym poniżej filmie można posłuchać gadającej plazmy.
       


      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
×
×
  • Create New...