Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni. Z treścią jej jawnej części będzie można zapoznać się prawdopodobnie już w przyszłym miesiącu, jednak już teraz wiadomo, że nie wykluczono zbrojnej odpowiedzi na cyberatak.

Pentagon chce w ten sposób zniechęcić inne kraje do podejmowania prób zaatakowania amerykańskiej infrastruktury poprzez sieć komputerową. Jeśli wyłączysz nasze elektrownie, może wyślemy rakietę do jednej z twoich elektrowni - stwierdził urzędnik Pentagonu.

Stany Zjednoczone stały się szczególnie czułe na punkcie cyberprzestrzeni w 2008 roku, gdy doszło do udanego ataku na co najmniej jeden wojskowy system komputerowy. Ostatnie ataki na Pentagon czy pojawienie się robaka Stuxnet, który z cel obrał sobie irańskie instalacje nuklearne, tylko dolały oliwy do ognia, a ostatnio ofiarą ataku stał się Lockheed Martin, jeden z największych dostawców sprzętu wojskowego.

Nieoficjalnie wiadomo, że wśród urzędników Pentagonu ciągle trwają spory na temat tak istotnych kwestii jak możliwość jednoznacznego wskazania źródła ataku oraz określenie, jak potężny musi być cyberatak, by uznać go za wypowiedzenie wojny. Wydaje się, że w tym drugim punkcie specjaliści są bliscy osiągnięcia porozumienia - jeśli cyberatak powoduje śmierć, zniszczenia lub poważne zakłócenia, a więc ma skutki podobne do tego, jakie przyniósłby tradycyjny atak, wówczas można zacząć rozważać użycie siły zbrojnej w celu jego odparcia.

Wiadomo, że opracowywany dokument liczy około 30 tajnych i 12 jawnych stron. Zawiera m.in. stwierdzenie, że obecnie obowiązujące przepisy prawne dotyczące prowadzenia wojny mają zastosowanie również podczas konfliktu w cyberprzestrzeni. Położono w nim nacisk na zsynchronizowanie amerykańskiej doktryny cyberwojny z doktrynami sprzymierzeńców. NATO przyjęło w ubiegłym roku zasadę, że podczas cyberataku na jeden z krajów zbierze się specjalna grupa konsultacyjna, jednak poszczególne kraje nie będą miały obowiązku przychodzić innym z pomocą.

Zdaniem Pentagonu najbardziej zaawansowane cybearaki wymagają zastosowania zasobów, którymi dysponują tylko rządy. Stąd też wniosek, że za takimi atakami stoją państwa, a więc można się przed nimi bronić za pomocą tradycyjnych sił zbrojnych. Emerytowany generał Charles Dunlap, obecnie profesor prawa na Duke University mówi: Cyberatak rządzi się tymi samymi prawami, co inne rodzaje ataku, jeśli jego skutki są zasadniczo takie same. Dlatego też w razie cyberataku, aby konwencjonalny kontratak był zgodny z prawem, należy wykazać, że jego skutki są podobne do ataku konwencjonalnego.

James Lewis, specjalista ds. bezpieczeństwa w Centrum Studiów Strategicznych i Międzynarodowych, który był doradcą prezydenta Obamy, stwierdził, że jeśli np. cyberatak przyniósł takie straty w handlu, jakie przynosi blokada morska, to usprawiedliwia to zbrojną odpowiedź.

Najtrudniejszą kwestią będzie prawdopodobnie jednoznaczne stwierdzenie, że za atakiem stoi rząd konkretnego państwa. Dość wspomnieć, że wciąż nie wiadomo, kto stał za atakiem Stuxneta. Niektórzy eksperci podejrzewają Izrael i nie wykluczają, że pomagały mu Stany Zjednoczone. Pewności jednak nie ma, gdyż tylko 60% infekcji zanotowano na terenie Iranu. Inne kraje, w których znaleziono Stuxneta to Indonezja, Indie, Pakistan i USA.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Cyberatak rządzi się tymi samymi prawami, co inne rodzaje ataku, jeśli jego skutki są zasadniczo takie same."- zwłaszcza taki mały szczegół, jak ofiary w ludziach, jest zasadniczo taki sam...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zauważ, że jest mowa o tym, że nie musi być ofiar w ludziach. Ponadto wyobrażam sobie sytuację, w której cyberatak może spowodować ofiary - od ataku na szpitale (wyłączamy prąd), wieże kontroli lotów (tutaj to samo) czy gazownie (mocno zwiększamy ciśnienie gazu) po np. systemy kierujące służbami ratowniczymi lub sygnalizacją świetlną.

Ale faktem jest, że pewnie bardziej idzie tu o atak na infrastrukturę. A w raporcie o postraszenie.

Przecież wiadomo, że Chin czy Rosji nie zaatakują. Ale opracowanie takiej strategii to ostrzeżenie dla mniejszych krajów, które w konwencjonalny sposób nie są w stanie zaatakować USA, ale mogą spróbować cyberataku. Wówczas muszą się liczyć z tym, że coś amerykańskiego do nich przyleci. I nie będą to podarki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

USA już przesadza z wykorzystaniem swojej zbrojnej przewagi nad mniej rozwiniętymi krajami bliskiego wschodu. Mimo, że nie jestem zwolennikiem teorii spiskowych na siłę wciskanych gdzie się da, to jakoś nie mogę oprzeć się wrażeniu, że Stany używają tego jako pretekstu do możliwości "legalnego moralnie" ataku na kraj, który można jakoś wyeksploatować. Jak pokazuje historia najnowsza, takie "ataki w imię wolności i demokracji" gorzko się kończą dla rdzennej ludności atakowanego kraju i na pewno są dalece bardziej destrukcyjne i niosą o wiele więcej ofiar, niż domniemany cyberatak. Poza tym taki atak można łatwo sfingować i wmówić opinii publicznej, że to znów jakiś bin laden, bo kto to będzie mógł sprawdzić? Nie znam się może na polityce, ale jak na logikę popartą pierwszymi stronami gazet jest to dla mnie budowanie kolejnego narzędzia manipulacji i władzy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wystarczy prześledzić Historię USA, która swój udział w wojnach wszelkiego rodzaju ma ogromny i zajmuje ścisłą czołówkę.

Niestety pcha swoje macki, gdzie tylko może w imię Demokracji jak to często ogłasza, albo pomocy wynikającej z tego pierwszego. Z drugiej strony jako Mocarstwo dba o własne interesy i wykorzystuje inne kraje, które dają się wykorzystać, także to nie tylko ich wina, taka polityka.

Przykładem może być Polska i nieszczęsny gaz łupkowy. Nie będę wchodził w szczegóły czy to szkodliwe czy nie, bo różne opinie są na ten temat, w każdym razie wygląda to skrócie tak, że my użyczamy im złóż i siły roboczej a oni przyjeżdżają ze swoją technologią i dzielimy się gazem.

Nie jestem patriotą, ale wierzę w Naszą naukę i stać nas na opracowanie sposobu wydobycia złoża. Cóż kolejny raz daliśmy się wyrugować.

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie jestem patriotą...

 

 

Czemu tak ostro o sobie?, skoro wk.wia cię że obcy naród wykorzystuje Polaków i ich bogactwa, to jest już to postawa patriotyczna

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Być może, lecz moja wizja nieco się rozmija z patriotyzmem, który wg. mojego przekonania jest stawianiem wszystkiego poniżej przynależności do Narodu, innymi słowy służbie mu ponad wszystko.

Nie oddałbym życia za polityczną elitę polską, co więcej nie kiwnąłbym palcem jeśli ich życie by ode mnie zależało, może to egoistyczne i wbrew elementarnym zasadom życia, ale te szumowiny, które nic nie robią, tylko rozkradają ten Kraj powinny wisieć na stryczku, nie wszyscy oczywiście.

W pewnym sensie jest to postawa patriotyczna w innym nie, zależy jak na to spojrzymy.

Z innej strony mówi nam w dużym uproszczeniu - zabijaj dla nas jeśli będzie wojna, inaczej zostaniesz ukarany za zdradę, co jest sprzeczne jeśli ktoś przyjął wiarę choćby chrześcijańską i co ciekawe podobne zachowanie jest w samej przytoczonej przed chwilą religii. Wierz we mnie inaczej pójdziesz do piekła.

Mnie się to nie podoba, to najzwyklejszy szantaż. Wszystko zależy od tego jak postrzegamy definicję.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Badania przeprowadzone na Ohio State University sugerują, że narcyzm prezydenta USA wpływa na czas trwania wojen za jego kadencji. Doktorant John P. Harden wziął pod uwagę 19 prezydentów, którzy rządzili w USA w latach 1897–2009. Jego analiza objęła zatem wszystkich mieszkańców Białego Domu od Williama McKinleya po George'a W. Busha.
      Prezydenci o wyższym poziomie narcyzmu mają tendencję do wycofywania się z wojny tylko wówczas, gdy mogą powiedzieć, że wygrali i mają tendencję do przedłużania wojny, by móc zadeklarować zwycięstwo, mówi Harden. Jego zdaniem rządzący z wyższym poziomem narcyzmu nie potrafią poświęcić własnego wizerunku dla dobra kraju i chcą wyglądać na heroicznych i kompetentnych, nawet jeśli ma to oznaczać przedłużanie wojny poza jej rozsądne ramy.
      Harden oparł się na swoich wcześniejszych badaniach, w ramach których zauważył, że bardziej narcystyczni prezydenci z większym prawdopodobieństwem zaangażują się w wojnę z silnym krajem bez szukania poparcia u sojuszników niż ci mniej narcystyczni.
      Do pomiaru skali narcyzmu prezydentów Harden wykorzystał istniejącą bazę danych prezydenckich osobowości. Baza taka powstała w 2000 roku. Jej twórcy poprosili o pomoc 115 ekspertów, z których każdy napisał co najmniej 1 prezydencką biografię, o wypełnienie kwestionariusza składającego się z 200 pytań dotyczących osobowości danego prezydenta. W ten sposób uzyskano 172 kwestionariusze (niektórzy z ekspertów napisali biografię więcej niż jednego prezydenta). Harden przeanalizował tę bazę pod kątem występowania u prezydentów cech osobowości narcystycznej. Ponadto na potrzeby badań wykorzystał definicję wojny mówiącą, że jest to walka pomiędzy dwoma krajami, podczas której w okresie 1 roku w wyniku walk ginie co najmniej 1000 osób. Zgodnie z tą definicją w latach 1897–2009 USA brały udział w 11 wojnach.
      Naukowiec stwierdził, że w przypadku rządów 8 prezydentów, u których poziom narcyzmu był wyższy od średniej, średnia liczba dni, w czasie których USA prowadziły wojnę wynosiła 613, natomiast w przypadku 11 prezydentów z poziomem narcyzmu niższym od średniej kraj był w stanie wojny przez 136 dni.
      Największym narcyzem wśród badanych prezydentów okazał się Lyndon Johnson (1963–1969, demokrata), a na kolejnych miejscach uplasowali się Theodore Roosevelt (1901–1909, republikanin) i Richard Nixon (1969–1974, republikanin). Najmniej narcystyczny był zaś William McKinley (1897–1901, republikanin), następnie William Howard Taft (1909–1913, republikanin) i Calvin Coolidge (1923–1929, republikanin).
      Autor badań stwierdza, że prezydenci o niskim poziomie narcyzmu, jak McKinley czy Eisenhower oddzielali interes osobisty od interesu państwa, postrzegali wojnę jako rozwiązanie ostateczne i starali się jak najszybciej ją zakończyć. Tymczasem ci, którzy byli narcyzami, jak FDR czy Nixon mieli problemy z oddzieleniem własnych pragnień od interesów państwa i przedłużali wojny.
      Naukowiec przypomina, że o przystąpieniu do wojny i jej trwaniu decyduje wiele różnych czynników, ale jego zdaniem narcyzm prezydenta jest jednym z nich i był pomijany we wcześniejszych badaniach. Z badań takich wiemy np. że na czas trwania wojny wpływa teren, na jakim jest prowadzona, stosunek sił pomiędzy krajami oraz fakt czy prezydent rozpoczął wojnę czy ją odziedziczył po poprzedniku. Harden wykazał, że nawet po uwzględnieniu tych czynników narcyzm prezydenta nadal wpływa na czas trwania wojny. Wpływ ten utrzymuje się także jeśli uwzględni się czynniki osobiste i wewnętrzne, jak doświadczenie wojskowe prezydenta, czas trwania jego rządów, czy partia prezydenta kontroluje Kongres oraz czy konflikt miał miejsce w czasie zimnej wojny.
      Uczony odpowiada też na pytanie, dlaczego narcyzm prezydenta miałby wpływać na wojnę. Jeden z powodów jest taki, że narcyz bardziej wierzy w swoje możliwości i jest bardziej agresywny, chce zatem dzięki wojnie osiągnąć bardziej ambitne cele. Narcyz przyjmuje też nieefektywne strategie, gdyż charakteryzuje się nadmierną pewnością siebie, a chęć utrzymania wizerunku może prowadzić do konfliktów, mówi uczony. Ponadto narcyz, chcąc chronić swój wizerunek, pod wpływem stresu podejmuje błędne decyzje i nie chce się z nich wycofać. Narcystyczni prezydenci więcej czasu poświęcają ochronie własnego wizerunku. To zaś powoduje, że przeciągają wojny dłużej, niż to konieczne, dodaje Harden.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
      Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
      Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
      Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
      Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Jedna z kluczowych firm dla brytyjskiej energetyki, specjalizująca się w przesyłaniu energii Elexon, padła ofiarą cyberataku. W jego wyniku pracownicy stracili dostęp do e-maila i nie mogli zdalnie łączyć się z firmową siecią.
      Przedsiębiorstwo ujawniło, że w wyniku ataku ucierpiała jedynie jego sieć wewnętrzna i laptopy zdalnych pracowników. Na szczęście nie ucierpiał ani BSC Centreal Systems, który zarządza dostawami energii, ani systemy podległej Elexonowi firmy EMR.
      Na razie brak oznak, by atak mógł zakłócić brytyjski system energetyczny. Jest to jednak kolejny sygnał świadczący o rosnącej liczbie ataków na krytyczną infrastrukturę w Wielkiej Brytanii. W ciągu ostatnich tygodni National Cyber Security Centre wysłało do przemysłu kilka ostrzeżeń dotyczących cyberbezpieczeństwa. Agencja ostrzegła m.in. firmy farmaceutyczne i inne przedsiębiorstwa działające na rynku medycznym, że wspierane przez wrogie państwa grupy cyberprzestępcze wzięły na cel infrastrukturę związaną z walką z epidemią COVID-19. Podobnych problemów doświadczyły też Stany Zjednoczone.
      Ataki na infrastrukturę energetyczną mogą mieć bardzo różne reperkusje. Od drobnych zakłóceń codziennej pracy po długotrwałe wyłączenia prądu obejmujące znaczne połacie kraju, co z kolei może niekorzystanie odbić się na działaniu innej krytycznej infrastruktury, np. szpitali. Dlatego też rządy wielu krajów powołały specjalne agendy mające za zadanie zapobieganie takim atakom i pomoc firmom w bronieniu się przed nimi. Ponadto przedsiębiorstwa prywatne działające w krytycznych sektorach gospodarki są zobowiązane do posiadania odpowiedniej infrastruktury obronnej. W Wielkiej Brytanii firmy energetyczne mogą zostać ukarane grzywną w wysokości nawet 17 milionów funtów za brak odpowiedniej infrastruktury i reakcji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU.
      Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu.
      By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej.
      W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało.
      Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...