Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

USA budują cyberarmię

Rekomendowane odpowiedzi

Pentagon chce kilkukrotnie zwiększyć liczbę osób zatrudnionych w Cyber Command. US Cyber Command (USCYBERCOM) to jednostka Pentagonu, na której czele stoi dyrektor Narodowej Agencji Bezpieczeństwa (NSA) generał Keith Alexander. Przed kilkoma miesiącami informowaliśmy, że Alexander pojawił się na konferencji DefCon i zachęcał zgromadzonych tam hakerów do pracy dla NSA. Być może miało to związek z planowaną rozbudową Cyber Command.

Założona w 2010 roku USCYBERCOM jest odpowiedzialna za scentralizowanie operacji prowadzonych w cyberprzestrzeni, organizację dostępnych zasobów oraz ochronę amerykańskich sieci wojskowych. Teraz Pentagon chce powiększyć jej skład osobowy z 900 do około 4900 osób. Mają powstać trzy oddzielne rodzaje cybernetycznych sił zbrojnych - Cyber National Mission Forces, Cyber Protection Forces i Cyber Combat Mission Forces. Pierwszy z nich będzie odpowiedzialny za ochronę krytycznej infrastruktury państwa, drugi za ochronę sieci Departamentu Obrony, trzeci będzie planował i przeprowadzał ataki w cyberprzestrzeni.

Amerykanów do powiększenia swoich cybernetycznych sił zbrojnych skłoniły zmiany, jakie od lat można obserwować w cyberprzestrzeni. Dochodzi w niej do poważnych, świetnie zorganizowanych ataków, od dawna też istnieją podejrzenia, że USA są atakowane przez obce kraje czy bardzo dobrze finansowane grupy przestępcze. Zdaniem Alana Pallera, dyrektora ds. badań w SANS Institute, Chiny i Rosja mają znacznie bardziej rozbudowane i lepiej zorganizowane cybernetyczne armie. USA dopiero starają się im dorównać. Paller uważa, że prawdziwym wyzwaniem będzie znalezienie odpowiedniej liczby specjalistów. Problem ze znalezieniem tych 4000 jest taki, że każda istotna gałąź gospodarki - banki, firmy energetyczne, telekomunikacyjne, przemysł obronny, szpitale, rząd i samorządy - poszukują tych samych ludzi - mówi Paller. Zapotrzebowanie na najwyższej klasy specjalistów jest olbrzymie, jednak takich osób brakuje na rynku.

Analityk uważa, że Pentagon musi wziąć przykład z gubernatora New Jersey, który zaproponował weteranom i nie tylko nim, udział w szkoleniach, współzawodnictwie i możliwość odbycia staży w bankach, FBI i innych organizacjach.

Chiny prowadzą podobne programy treningowe i zawody w każdym okręgu od co najmniej 2003 roku. Rosja założyła pierwszą zaawansowaną szkołę takiego współzawodnictwa w 1994 roku. Zarówno pod względem ilości jak i jakości bardzo od nich odstajemy - dodaje Paller.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W sumie to im się nie dziwię, w dzisiejszym, zinformatyzowanym świecie cyberwojna jest równie skuteczna co prawdziwa, a jeśli atakujący ma pojęci o tym co robi ustalenie jego prawdziwej narodowości okaże się niemożliwe (starczy spakować legalnego w końcu laptopa do walizki i wyjechać np jako turysta do kraju w który ma "oficjalnie" zaatakować, ew kupić sprzęt już na miejscu. Tam kawiarnia z Wi-Fi i "wojujemy na całego"). Co więcej nie trzeba do tego państwa, starczy odpowiednio majętna osoba lub organizacja (niekoniecznie cyberterrorystycza).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie, no aż tak proste to nie jest. Nawet atak DDoS musi być wcześniej przygotowany zbudowaniem botnetu, a to chwilę trwa i zostawia też pewne wskazówki w kodzie, logi połączeń etc. Dodatkowo jeśli chcemy zrobić cokolwiek więcej niż DDoS, czyli na przykład wykraść dane, spenetrować sieci ukryte itp. to musi to być poprzedzone analizą infrastruktury celu, sprzęt, OS itd. Same te działania przygotowawcze mogą pozostawiać pewne wskazówki, a żeby nie można było namierzyć sprawcy to to musi trwać.

Owszem, scenariusz jest możliwy, ale bardziej na zasadzie przyjazdu do kraju grupy osób, wynajęciu mieszkań z dostępem do netu, przygotowanie ataku, a potem dopiero uruchomienie ataku przez nową osobę (DDoS, bo wykradanie danych trwa). Do tego dochodzi Ci ryzyko fizycznej wpadki, policja, US, "uprzejmie donoszę, że taki, a taki mieszka, ma kasę, a nie pracuje i ciągle siedzi w domu". Taki brak fizycznego bezpieczeństwa (obecność w obcym kraju) pociąga za sobą brak bezpośredniej kontroli nad działaniami tych osób, wymaga speców, którzy się nie boją pojechać i ryzykować więzienie, i którzy rygorystycznie będą pilnować konspiracji (w między czasie brak czatów, ulubionych blogów, redtubów, wysyłania maila do mamusi czy dziewczyny, etc.), a to dodatkowa trudność.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zawsze można pojechać, zainstalować jakiś "transmiter" w miejscu z dostępem do publicznego wi-fi, a potem wrócić do siebie i łączyć się z nim np przez tor-a. A transmister wyśle to "w świat" z całkiem innego kraju. Po wszystkim wypadało by naturalnie po niego wrócić celem zatarcia śladów fizycznych. Zresztą przy ataku "tradycyjnym" dokładnie wiadomo kto i skąd. natomiast w przypadku cyfrowego jest szansa na pozostanie anonimowym.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zawsze można pojechać, zainstalować jakiś "transmiter" w miejscu z dostępem do publicznego wi-fi, a potem wrócić do siebie i łączyć się z nim np przez tor-a. A transmister wyśle to "w świat" z całkiem innego kraju. Po wszystkim wypadało by naturalnie po niego wrócić celem zatarcia śladów fizycznych. Zresztą przy ataku "tradycyjnym" dokładnie wiadomo kto i skąd. natomiast w przypadku cyfrowego jest szansa na pozostanie anonimowym.

No właśnie nie da dary, bo słabym punktem w tym rozwiązaniu jest lokalny ISP, który dokładnie pokaże co i skąd, a analiza statystyczna wykaże, które działania czego dotyczyły, nawet w przypadku TORa (nawet nasze służby maja odpowiednie narzędzia do tego). Tor też nie jest do końca bezpieczny zwłaszcza, że ten "transmiter" byłby węzłem wyjściowym.

Owszem trudno, ale można dojść. Opcją w powyższym jest przeniknięcie do lokalnych ISP (albo poprzez pracownika albo sprzętowo, o co podejrzewany jest huawei) i wyczyszczenie/podłożenie krytycznych logów. Ale to znowu komplikacje i nie na jedną osobę czy organizację.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Fajnie, że wojna przenosi się z płaszczyzny fizycznej na cybernetyczną. Oby w jak największym stopniu. Oczywiście zdaję sobie sprawę, że masy i tak mogą cierpieć w wyniku jej przebiegu. Ale w sumie to chyba dobry kierunek z punktu widzenia jednostki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

sig w zasadzie to starczy jeden dobry pomysł.

 

 

radar

źle myslisz, po co Ci botnet? Do DDoS potrzebujesz tylko infrastruktury botnet to rozwiązanie dla ubogich. W USA NSA sama sobie procesory produkuje a jak bardzo są do przodu w stosunku do mainstreamu możemy się tylko zastawiać.

Co więcej możliwe ze mainstream specjalnie w miejscu stoi.

W kombinowaniu co oni tam mogą mieć ogranicza nas wyobraźnia, nie twierdze ze maja jakiś ufoludków czy coś.

Maja kasy jak lodu rozliczają ich z efektów jednocześnie nie muszą odnosić sukcesów komercyjnych i mogą realizować najgłupsze nawet pomysły.

Bo opłaca się odrzucić nawet 95% idiotycznych dla 5 % genialnych.

Liczących się producentów sprzętu sieciowego z wyższej pułki jest kilku na świecie...

 

Sig

tranciver? A po co skąd wiesz co Ci wmontowali Chińczycy w laptopa?

Sprawdzałeś co leci w eter z Twojej antenki wifi może starczy magiczna seria pakietów żeby coś uruchomić? Albo jeszcze lepiej to co wypluwa z siebie ruter ADLS na linie tel? Tam może lecieć wszystko bo user nie ma do tych warstw dostępu.

 

Nie myślcie jak młodociani przestępcy co chcą szkołę ewakuować z powodu klasówki. Cyber wojna to nie jest osiedlowa bójka na patyki. To jest realne pole wali obecnych i przyszłych konfliktów. W to się inwestuje pieniądze. W cenie jednego f16 można lokalnego ISP stworzyć albo kupić ale to i tak do niczego nie potrzebne.

Ktoś wyznacza cel ktoś wyznacza budżet i jak się zgrają to się bawią.

 

kruk

Z punktu widzenia jednostki każda wojna jest zła. Pomijam jednostki na tyle głupie żeby to pojąć. Bo w każdej wojnie jednostka jest celem albo pośrednio albo bezpośrednio, co za różnica co Ci zrobi krzywdę? Przewaga wojny konwencjonalnej jest to ze wiadomo mniej więcej w która stronę sp..ać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Chińczycy montują pewnie masę "backdorów" w firmware (nie bez powodu cyber-szpiegostwo tak dobrze im idzie), ale też w w takich przypadkach z automatu są głównymi podejrzanymi. A co "wypluwa" z siebie ASDL, router etc można sprawdzić wpinając w linię "lokalnie" produkowany "e-podsłuch". Swoją drogą montowanie w krytycznej infrastrukturze sprzętu "made in zagranica" to kretynizm, zaś naprawdę ważne dane i tak są na komputerach które fizycznie nie są i w przewidywalnej przyszłości nie będą podpięte do jakiejkolwiek sieci. Zwłaszcza publicznej typu internet.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...