Reklama

Edukacja

Cyfrowe wojny

Cyberprzestrzeń nazywana jest piątym teatrem wojny – po lądzie, morzu, powietrzu i kosmosie. Ale żeby lepiej zrozumieć bitwy prowadzone przy pomocy internetowej sieci, trzeba najpierw skierować uwagę na bezpieczeństwo własnych działań informatycznych. Tylko pozornie są to inne tematy.

Coraz więcej spraw możemy załatwić, nie wychodząc z domu. Przez internet możemy np. uregulować płatności za energię elektryczną, gaz, składki w ZUS i zakładach ubezpieczeniowych, zapłacić podatki, zapisać się do lekarza i na szczepienia ochronne itd. Robimy to, posługując się swoim komputerem, tabletem czy smartfonem, jednak aby operacje te były możliwe, musimy mieć gwarancję, że nasze pieniądze trafią na właściwe konta, a nasze dane osobowe, informacje o zarobkach i zdrowiu pozostaną poufne lub nie zostaną bezpowrotnie utracone.

Hasła i dostępy

Bezpieczeństwo w informatyce to termin określający ochronę danych i dostępu do elektronicznych urządzeń i sieci komputerowych. Obejmuje on autoryzację, czyli to, kto ma dostęp, i uwierzytelnianie, co znaczy, czy to naprawdę jest autoryzowany użytkownik. W następnej kolejności są to ochrona systemu przed złośliwym oprogramowaniem, a także tworzenie kopii zapasowych na wypadek awarii i utraty nośników oraz odzyskiwanie danych ze źródeł zapasowych.

Wszystkie banki, z których usług korzystamy, mają swoją stronę internetową dotyczącą bezpieczeństwa usługi elektronicznej. Warto poświęcić trochę czasu, przeczytać i zastosować podane wskazówki. Z reguły są tam uwagi o celowości okresowej zmiany haseł oraz unikaniu tych zbyt prostych i jednakowych dla różnych wejść. Szczególnie niebezpieczne jest też oszustwo telefoniczne; unikniemy go, pamiętając, że pracownik np. banku nigdy nie poprosi nas o dane do logowania.

Jeżeli pojęcie bezpieczeństwa przeniesiemy z naszego prywatnego podwórka informatycznego na obszar państwa i jego krytycznych systemów, to otrzymamy obraz zagrożeń, które 20 lat temu jeszcze nie istniały.

Stuxnet – cyfrowy pocisk

Pierwszy poważny epizod ery wojen cyfrowych miał miejsce na przełomie 2009 i 2010 r. pod Natanz w środkowym Iranie. Znajdują się tam zakłady wzbogacania uranu do produkcji paliwa dla elektrowni jądrowych. Ze względu na obawy przed rozpowszechnianiem broni atomowej są one monitorowane w sposób ciągły przez przedstawicieli ONZ. To właśnie oni dostrzegli, że wirówki służące do wzbogacania uranu zaczęły się psuć na wielką skalę bez pozornie wytłumaczalnych przyczyn.

Reklama

Po bardzo żmudnych badaniach okazało się, że powodem awarii jest szkodliwy program nazwany Stuxnet, który przedostał się do wewnętrznej sieci zakładów i zaatakował systemy sterowania wirówek firmy Siemens. W styczniu 2011 r. pojawiły się informacje o opracowaniu wirusa przez specjalistów izraelskich i amerykańskich, co w czerwcu następnego roku potwierdzili współpracownicy prezydenta Baracka Obamy.

Przenieśmy się o 10 lat później. W maju 2021 r. największą amerykańską sieć rurociągów paliwowych, liczącą prawie 9 tys. km, zablokowali przestępcy komputerowi. Wśród nich mogli się znajdować byli pracownicy firmy. Po przekazaniu wielomilionowego okupu administracja sieci rurociągów otrzymała klucz do odblokowania systemu. Dopiero 8 dni po blokadzie rurociąg zaczął pracować pełną mocą.

W połowie marca br., kiedy polskie pociągi przewoziły już setki tysięcy uchodźców z Ukrainy, doszło do zatrzymania ruchu kolejowego na wiele godzin. Spółka Alstom, producent systemów sterowania ruchem pociągów, przyznała się do błędu w działaniu swoich skomputeryzowanych urządzeń. To znacznie lepiej niż potwierdzić zapłacenie okupu przestępcom, ale nie wiemy, co wydarzyło się naprawdę.

Niemniej spisek jest częścią wojen cyfrowych, a uderzenie w system informatyczny ma na celu najczęściej sabotaż, dezinformację lub kradzież danych. Dlatego w tej dziedzinie nie istnieje granica między teorią a praktyką spiskową.

Haker i troll

Bardzo często są mylone pojęcia wojny cyfrowej – zwanej niekiedy wojną w cyberprzestrzeni – z wojną informacyjną. Ta druga jest pewnie równie stara jak sama wojna, jednak w czasach internetu, a zwłaszcza mediów społecznościowych, ma ona zupełnie nowe oblicze. Każdy użytkownik internetu może być na niej żołnierzem po stronie jakiejś ideologii czy opcji politycznej, przez to, że skomentuje wydarzenie lub czyjąś wypowiedź. Uczestnicy tych wojen noszą nazwę trolli i nie potrzebują mieć do tego żadnych kwalifikacji technicznych.

Reklama

Zupełnie inaczej jest z osobami, które biorą udział w wojnach cyfrowych. Wejście do systemu komputerowego bez legalnego dostępu i umieszczenie tam złośliwego programu, a tym bardziej napisanie takiego programu z określonym zadaniem wymagają dużych umiejętności i często jeszcze większej pomysłowości. Wirusy są pisane najczęściej w językach bliskich językowi wewnętrznemu maszyny, którym są ciągi zer i jedynek. Języki te noszą nazwę assemblerów, a praca w nich wymaga pewnej znajomości budowy (architektury) procesora i benedyktyńskiej cierpliwości. Dlatego haker oznacza nie tylko przestępcę komputerowego, ale i kogoś z dużą wiedzą techniczną.

Dla przedstawienia szerszego obrazu innych wojen powiedzmy jeszcze dwa słowa o wojnie elektronicznej lub radioelektronicznej. Jest to wiele działań wobec przeciwnika, które mają na celu zakłócenie emitowanych przez niego fal elektromagnetycznych. Przykładem może być skuteczne mylenie niemieckich radarów przy pomocy pasków folii metalowej rozrzucanych przez alianckie samoloty nad kanałem La Manche.

W okresie zimnej wojny komunistyczne reżimy środkami technicznymi zagłuszały zachodnie radiostacje jak RWE czy BBC. Jednocześnie lokalne media podawały zakłamany obraz rzeczywistości; znamy to jako „wojnę w eterze”.

Jeżeli hakerzy włamią się do skrzynek pocztowych znanych polityków i przekażą ich treść na żer trolli, spowoduje to wielkie zamieszanie. Ten przykład splatania się konfliktu w przestrzeniach cyfrowej i medialnej obserwowaliśmy wielokrotnie, jest to zatem jeden z rodzajów wojny hybrydowej.

Reklama

Najsłabsze ogniwo

Odeszliśmy daleko od naszych kont i domowej informatyki. Co ma ona wspólnego z wojnami w cyberprzestrzeni? Odpowiedź jest prosta: to komputery tworzące sieci i ich oprogramowanie. Popatrzmy jednak na przyczyny poszczególnych klęsk i problemów. Wirus Stuxnet, który zniszczył wirówki, został przyniesiony na pendrivie przez nieświadomego pracownika; podobnie kalifornijski rurociąg był zablokowany przez działania byłego członka załogi firmy.

Także my, jeżeli odkładamy aktualizację systemu, którą proponuje nam producent, a hasło do konta bankowego mamy takie samo jak dla innych witryn, nie powinniśmy się zdziwić, jeżeli pojawią się problemy. To nie program ani sprzęt są najsłabszym ogniwem każdego systemu komputerowego. Jest nim jego użytkownik, człowiek.

Autor jest absolwentem Wydziału Elektroniki Politechniki Warszawskiej, przez wiele lat pracował w różnych sektorach informatyki. Z Niedzielą współpracuje od 2017 r.

2022-04-26 11:37

Ocena: +2 0

Reklama

Wybrane dla Ciebie

Poczta Polska ostrzega klientów przed cyberprzestępcami

[ TEMATY ]

poczta polska

cyberprzestępcy

źródło: https://media.poczta-polska.pl

W pierwszym kwartale tego roku, od początku trwającej epidemii, Poczta Polska odnotowała niepokojący wzrost informacji od klientów o cyberprzestępstwach opartych na phishingu, czyli podszywaniu się pod markę w celu wyłudzenia danych lub kradzieży pieniędzy. Celem ataku byli klienci Spółki, dlatego Poczta apeluje o zachowanie szczególnej ostrożności w sieci i informowanie organów ścigania o każdym tego tupu przypadku.

Poczta Polska w szczególności ostrzega przed trzema najpopularniejszymi formami ataku na klientów. Pierwszym z nich jest sytuacja, w której cyberprzestępcy, podszywając się pod Pocztę Polską, wysyłają fałszywe SMSy o zatrzymaniu przesyłki do dezynfekcji. W wiadomości podany jest link, który przekierowuje do stworzonej na potrzeby przestępstwa nieprawdziwej strony internetowej, rzekomo śledzącej przesyłkę wraz zawartą w niej również nieprawdziwą informacją o wstrzymaniu przesyłki. Aby przesyłka mogła trafić do odbiorcy, ofiara ataku jest zachęcana do dopłaty. Po kliknięciu w przycisk PŁACĘ, system przekierowuje do sfałszowanej strony pośrednika w płatnościach, a następnie – po wyborze banku – klient jest kierowany na fałszywą stronę pozornie swojego banku.

CZYTAJ DALEJ

Wiceminister zdrowia: prawdopodobnie w tym tygodniu, w środę, transport 10 rannych w wypadku w Chorwacji

2022-08-08 10:45

[ TEMATY ]

wypadek w Chorwacji

PAP/EPA/IVAN AGNEZOVIC

Planujemy prawdopodobnie w tym tygodniu, być może nawet w środę, przewiezienie do Polski osób lżej rannych w wypadku polskiego autokaru w Chorwacji - poinformował wiceminister zdrowia Waldemar Kraska. Wyjaśnił, że chodzi o około 10 osób, których stan pozwala na przetransportowanie.

Wiceminister zdrowia w poniedziałek w TVP1 pytany był o stan ofiar sobotniego wypadku polskiego autokaru w Chorwacji.

CZYTAJ DALEJ

Bazylika Bożego Miłosierdzia - skarb dany przez Boga dla nas

2022-08-08 16:01

Małgorzata Pabis

- Ale kościół i także nasza bazylika, to nie jest supermarket - powiedział ks. Stanisław Mieszczak SCJ, przygotowując wiernych do uroczystości 20-lecia zawierzenia świata Bożemu Miłosierdziu

- Ale kościół i także nasza bazylika, to nie jest supermarket  - powiedział ks. Stanisław Mieszczak SCJ, przygotowując wiernych do uroczystości 20-lecia zawierzenia świata Bożemu Miłosierdziu

    W niedzielę – 7 sierpnia – w bazylice Bożego Miłosierdzia homilie przygotowujące bezpośrednio wiernych do uroczystości 20-lecia zawierzenia świata Bożemu Miłosierdziu i konsekracji bazyliki głosił ks. Stanisław Mieszczak SCJ.

    Sercanin nawiązał do Ewangelii z dnia, w której Pan Jezus wzywa nas: „Czuwajcie!”. - To wezwanie do czuwania otrzymujemy w dniach, kiedy przygotowujemy się do rocznicy poświęcenia – konsekracji tej świątyni, naszej bazyliki, która jaśnieje na tym wzgórzu Bożego Miłosierdzia. Jest to zatem dla nas pewne przynaglenie, byśmy odświeżyli nasze spojrzenie na to miejsce, na to święte miejsce. To dobra okazja, by na nowo spojrzeć na skarby duchowe, które są w naszym zasięgu – powiedział kaznodzieja i dodał: - Bazylika znakiem. (…) Izraelici, wychodząc z niewoli wiedzieli tylko jedno: chcieli pozbyć się ciężaru niewoli. Ale dokąd i jak mają pójść – tego nie wiedzieli. Odkrywali to systematyczne przez 40 lat pobytu, formowania się narodu na pustyni. Tam właśnie ten znak nocy paschalnej i świetlistego obłoku towarzyszył im, aby doszli do ziemi obiecanej ich przodkom. Poprzez znak nocy paschalnej, celebrowanej potem co roku, uświadamiali sobie coraz bardziej swoją przynależność do Boga, wielki dar swojej wiary. Otóż i my, jako ów „szczęśliwy naród wybrany przez Pana” otrzymujemy znaki zmiłowania Bożego. Dla nas są nimi: Obraz Jezusa Miłosiernego, Święto Bożego Miłosierdzia, Koronka, Godzina Miłosierdzia. Ale do tych znaków zmiłowania Bożego musimy zaliczyć także znak tej bazyliki. To rodzaj owego świetlistego obłoku – który prowadził Izraelitów przez pustynię do Ziemi Obiecanej. To Boża Szekinach!!! – znak wyjątkowej obecności Bożej, Miłosierdzia Bożego dla człowieka.

CZYTAJ DALEJ

Reklama

Reklama

Najczęściej czytane

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję