T 6 PIwZ cyberwojna Forum, Procesy informacyjne w zarządzaniu, materiały student Z-sem 12-13, ...

[ Pobierz całość w formacie PDF ]
I
E
SIEC
E
C
H
W
KIEDY
PRZYJDĄ
P O O P A L
erwoina iuż trwa
Wirtualne konflikty przynoszą dziś realne, bardzo wymierne straty. Cyfrowa przestrzeń
stała się nowym polem walki zarówno dla państw, jak
i
przedsiębiorstw
-
ostrzega
francuski ekspert iecolas Arpagian.
'%-
=:
:
Wicoias Arpagian: Cyberprzestrzeń może być polem
walki na tej samej zasadzie co ląd, woda, przestrzeń
powietrzna czy kosmiczna. Cyberwojna opiera się
na dwóch filarach. Z jednej strony są to kanały in-
formatyczne, które wróg może zdalnie szpiegować,
neutralizować bądź przejmować nad nimi kontrolę.
Z drugiej zaś strony mamy informacje, które pojawia-
ją się i są przechowywane w światowej sieci informa-
tycznej albo w komputerach należących do państw,
przedsiębiorstw czy osób prywatnych. Te zasoby in-
formacji można „spiratować", podmienić i sfałszo-
wać albo zniszczyć.
Cyberwojna może przynosić ofiary śmiertelne,
np. wskutek sabotażu w systemach elektrycznych
czy jądrowych. FBI się nie pomyliło, poświadczając
oficjalnie w styczniu 2009 r., że możliwość „cyber-
netycznej apokalipsy" stanowi jedno z głównych za-
grożeń dla bezpieczeństwa USA. Stronami takiego
konfliktu mogą być rządy, społeczeństwa, a nawet
jednostki.
Czy rządy oraz ludność mają naprawdę tego świadomość?
Trudność związana z technologią polega na tym,
że pozostaje ona w znacznym stopniu domeną tech-
ników, fachowców. A tymczasem coraz więcej osób
prywatnych należy do grona internautów.
Tak oto pierwszy lepszy z nas zostaje uczestni-
kiem cyberprzestrzeni, a jego komputer może zostać
przejęty przez hakera albo nawet wykorzystany do
prowadzenia nieprzyjaznych działań po zainfekowa-
niu złośliwym oprogramowaniem. Bez wiedzy wła-
ściciela jego maszyna może posłużyć do rozsiewania
wirusów albo wykradania pieniędzy.
Zagrożenia są wielorakie i ciągle się zmieniają,
a równocześnie każdy musi sam zadbać o swoje bez-
pieczeństwo, kupując i instalując odpowiednie oprogra-
mowanie. A przecież większości ludzi nie przyszłoby
do głowy, że mogliby samodzielnie zakładać zderzaki
w swoim samochodzie. Na dodatek, korzystając z in-
ternetu, często nie wiemy, że staliśmy się celem ataku.
•Jak zorganizować edukację ludności?
Po raz pierwszy jest tak, że wiedza nie pocho-
dzi od poprzedniego pokolenia. Nie ma przekazywa-
nia doświadczeń (chyba że w niewielkim zakresie)
ze strony starszych, którzy byliby w stanie wskazać
młodszym zagrożenia, gdyż bardzo często oni sami
nie znają się na zawiłościach tych cyfrowych świa-
tów. Stwarza to autentyczne problemy w zarządzaniu
piramidalnymi strukturami, zwłaszcza w armii i ad-
ministracji, gdzie tradycyjnie to najstarszy stażem
i najwyższy stopniem wykazuje znajomość rzeczy.
W cyberświecie ten, kto ma eksperckie kompeten-
cje, może się znajdować na samym dole hierarchii: to
może być praktykant lub młody stażem pracownik,
który potrafi złamać kod dostępu albo wie, jak sku-
tecznie rozpowszechnić informację w sieciach spo-
łecznościowych. Trzeba umieć wykryć te jego kom-
petencje i wpasować je w strategię przedsiębiorstwa.
A jaka jest rola państwa?
Francja utworzyła niedawno agencję wyspecjali-
zowaną w kwestiach bezpieczeństwa państwowych
systemów informacyjnych. Teraz będzie musiała
przyciągnąć specjalistów, których potrzebuje. Z zasa-
dy państwo nie jest bardzo atrakcyjnym pracodawcą
Gyberprzestrzeń
może być polem
walki tak jak
ląd, woda,
przestrzeń
powietrzna czy
kosmiczna
I : !
FOBUM 4
a i
«ł 8 /
T
O
L
O
G
dla młodego internetowego geniusza, któremu oferu-
je się pobory ustalane według urzędowej siatki płac.
Ten potencjalny cyberbojownik może zostać zwa-
biony przez wielkie firmy, który więcej mu zapłacą.
A jeśli chce posmakować cybernetycznych wyzwań,
to znajdzie je, pracując dla dużych przedsiębiorstw,
gdzie zmierzy się w sieci ze śmietanką informatyków
z całego świata. Jeśli więc chodzi o obronę swoich
suwerennych interesów, państwo powinno podjąć wy-
też zdezorganizować system komunikacji służb ra-
towniczych, aby po dokonaniu zamachu zwiększyć
bilans ofiar w ludziach i jeszcze bardziej wytrącić
z równowagi ludność cywilną.
Skutki tych ataków będą tym poważniejsze, im
bardziej zaatakowany kraj będzie zaawansowany
w zakresie cyfryzacji. Estonia, państwo stawiające
na nowe technologie, poważnie ucierpiało wskutek
fali - prawdopodobnie rosyjskich - cyberataków wio-
sną 2007 r. Nie należy więc popadać w nadmierne
uzależnienie od technologii. A informatyka jest obec-
na wszędzie, szczególnie gdy chodzi o ograniczenie
kosztów funkcjonowania wielu branż: transportu,
przesyłu i dystrybucji elektryczności, wody, ener-
gii itd. Jest to źródło wielu potencjalnych słabości,
zwłaszcza gdy do przesyłu tych informacji wykorzy-
stuje się zwykłe łącza internetowe. Trzeba na nowo
nauczyć się funkcjonować w sytuacjach kryzysowych
poza ramami tych skomplikowanych systemów, bez
tej stałej technologicznej podpórki.
Co uczyniono w tym względzie w ostatnich latach?
Przy okazji publikacji „Białej księgi obrony i bez-
pieczeństwa narodowego" w czerwcu 2008 r. francu-
ski prezydent Nicolas Sarkozy otwarcie mówił o „ry-
zyku ataków informatycznych, które mogłyby spa-
raliżować naród", dodając nawet, że Francja i inne
państwa europejskie niedawno padły ich ofiarą, co
skłoniło go do złożenia bezprecedensowej zapowie-
dzi: Francja nie wyklucza od tej pory prowadzenia
ofensywnych operacji cyberwojennych. A służby po-
licyjne są w stanie dokonywać - pod kontrolą sędzie-
go - „przechwytu danych cyfrowych znajdujących się
na komputerze albo przekazywanych za jego pośred-
nictwem". Mówiąc prościej, do umieszczania w nim
oprogramowania szpiegowskiego.
Jaki jest wymiar ekonomiczny tej „wojny"?
Przedsiębiorstwa są szczególnie narażone, gdy
znajdują się na celowniku konkurencji albo obcych
mocarstw. W 2008 r., według informacji niemieckich
służb wywiadowczych, ponad 750 tys. komputerów
należących do niemieckich firm miało zostać zain-
fekowanych szpiegowskim oprogramowaniem. USA
stworzyły bardzo interesującą koncepcję: Business
Executives for National Security (BENS). Przyłącza-
jąc się do BENS, każdy amerykański obywatel może
zaoferować swoje usługi i dzielić się swoimi umiejęt-
nościami, aby przyczynić się do zwiększenia bezpie-
czeństwa kraju. Ci eksperci-ochotnicy pomagają ad-
ministracji na przykład w zdefiniowaniu strategicz-
nych technologii.
Czy z chwilą nastania Web 2.0 zmieniają się przyjęte strategie?
Zasada interaktywności odgrywa zasadniczą rolę
w wojnach informacyjnych. Web 2.0 jest znakomitym
wzmacniaczem dezinformacji. Coraz trudniej jest usta-
lić, skąd pochodzą określone doniesienia i jaki jest
ich stopień prawdziwości. Każdy może być słyszalny
w sieci, jeśli tylko jest wystarczająco sprawny. A od- |\
dźwięk dezinformacji jest coraz silniejszy w sytu-
V
IMicolas
Arpagian
[ur. w 1972 n),
redaktor naczelny
kwartalnika „Pro-
spectiue Strategi-
que"
wydawanego
przez paryski
think
tank
Centre d'Etu-
de et de Prospecti-
ve Strategique, ko-
ordynator ds.
nauczania w Insti-
tut d'Etudes et de
Recherche pour
la Securite des
Entreprises. Przez
wiele lat pracował
jako dziennikarz
specjalizujący się
w dziedzinie nowych
technologii.
Opublikował kilka
książek, ostatnio
„La Cyberguerre
- La guerre
numerique a com-
mence" (Cyber-
wojna - wojna
cyfrowa się
rozpoczęła).
f V:
©
zwanie menedżerskie. Bez wątpienia trzeba będzie
zapewnić trwały program rozwoju karier.
Jakie sytuacje można sobie wyobrazić w ramach
cyberwojny?
Jest ich mnóstwo. To się zaczyna od zwykłego
ataku informacyjnego, takiego jak kampania oczer-
niania Francji w internecie przed igrzyskami olimpij-
skimi w Pekinie, po ataki informatyczne, które uzie-
miły gruzińskie lotnictwo podczas konfliktu z Rosją
latem 2008 r. Francja też nie jest poza zasięgiem za-
grożenia. Pod koniec zeszłego roku dziesiątki kom-
puterów ministerstwa obrony padło ofiarą „robaka"
pod nazwą Conficker i samoloty lotnictwa marynar-
ki wojennej były przez to zagrożone uziemieniem.
Można także zakłócać systemy naprowadzania
wrogich rakiet w taki sposób, aby spadły raczej na
jakiś szpital niż na koszary, w które były pierwotnie
wymierzone. Oczywiście po to, żeby zjednać sobie
poparcie międzynarodowej opinii publicznej. Albo
Kłopot
polega na
tym,
że
ona
w znacznym
stopniu domeną
fachowców
t / •
E
C
H
N
EDY
PRZYJDĄ
PODPALIĆ
S
I
E
C
...Cyberwojna już trwa
acji, gdy zmniejsza się odbiór tradycyjnych mediów,
które muszą weryfikować swoje informacje i spraw-
dzać źródła. Gdy furtką do internetu jest zwykła wy-
szukiwarka, to wojny informacyjne prowadzone wobec
jakiegoś kraju czy po prostu przedsiębiorstwa stają się
niebezpiecznie skuteczne.
W ramach sieci społecznościowych
typu Facebook czy Myspace internauci
dostarczają tylu informacji o charakte-
rze osobistym czy wręcz intymnym, że
jest łatwo stworzyć kartografię więzi łą-
czących jednostki z innymi osobami oraz
i
ich ośrodkami zainteresowań. To ułatwia
i
opracowanie strategii służących temu,
aby zbliżyć się, czy też wpływać na takie-
go czy innego decydenta albo osobę zaj-
'
mującą w firmie kierownicze stanowisko.
Jednym
z wymiarów batalii ideologicznych
w
internecie jest również cenzura, co dobrze
widać na
przykładzie Chin...
Oczywiście. Obwieszczając zamiar
instalowania oprogramowania szpie-
gowskiego we wszystkich komputerach
sprzedawanych począwszy od 1 stycz-
nia 2010 roku, w imię walki z pornogra-
fią, chińscy decydenci odkrywają karty.
To pierwszy taki przypadek, gdy legalnie
dopuszcza się instalowanie cenzorskie-
go oprogramowania już na etapie wy-
twarzania komputerów. Kontrola treści
na wejściu, którą wystarczy potem tylko
w sposób przemyślany konfigurować... Już w 2006 r.
amerykański serwis internetowy Salon.com relacjo-
nował, jak to pekińscy cenzorzy zwołują co miesiąc
przedstawicieli głównych stron i portali interneto-
wych (Google, Yahoo!, MSN), aby zakomunikować
im listę autoryzowanych informacji.
Jakie jest
stanowisko USA?
Barack Obama jest bardzo aktywnym użytkow-
nikiem technologii. Zaraz po objęciu prezydentury
zlecił audyt bezpieczeństwa systemów informacyj-
nych w USA, co doprowadziło jeszcze przed latem
do utworzenia stanowiska koordynatora ds. cyber-
bezpieczeństwa, działającego u boku prezydenta.
W przemówieniu z 29 maja br. Obama jasno zazna-
czył, że amerykańskie przedsiębiorstwa z branży
high-tech będą musiały stanąć w służbie interesów
narodowych. Potwierdziło się to, gdy poprosił serwis
Twitter, aby nie zamykał dostępu do usług w czasie
manifestacji w Iranie. Jeśli zaś chodzi o sposób de-
finiowania dziedzin strategicznych, to Stany Zjedno-
czone przyjęły prostą zasadę: strategiczne jest to, co
prezydent będzie zmuszony za takie uznać. Francja
wolała raczej listę o ograniczonym zakresie, co nie
jest być może najtrafniejszą decyzją w dziedzinie no-
wych technologii, bo wciąż nie wiadomo, co może
w przyszłości stać się sprawą strategiczną.
• '.' ^RNARD
PDUlć:" L
f
Expansion, wrzesień 2009
Epidemia
ws
Czy jest coś bardziej zaraźliwego
od grypy A/H1N1 ? Tak, wirus
komputerowy Conficken
ojawił się przed rokiem i w ciągu trzech mie-
sięcy zainfekował dziewięć milionów pecetów.
Ten groźny robak wykorzystywał lukę w za-
bezpieczeniach w systemie operacyjnym Windows,
aby dostać się na dysk twardy komputera. I jak za
każdym razem, gdy w sieciach informatycznych wy-
bucha epidemia, podejrzenia szybko padły na Rosję,
gdzie cyberprzestępczość jest w pełnym rozkwicie.
SZANTAŻ MAIŁEM
Tamtejsi hakerzy dali się poznać w minionych la-
tach jako czołowi twórcy złośliwego oprogramowania
(malware).
Próbując wyjaśnić ten fenomen, eksperci
wskazują na duże kompetencje techniczne rosyjskich
programistów, którzy kształcą się na bardzo dobrych
rodzimych uczelniach. -
Ale do tego dochodzi jeszcze
swoiste kunktatorstwo ze strony władz. Cyberprzestęp-
cy nie są tak naprawdę niepokojeni, dopóki nie szko-
dzą narodowym interesom
- mówi Aleksiej Kuzmin,
dyrektor kanadyjskiego oddziału firmy Cert-Lexsi
zajmującej się bezpieczeństwem informatycznym.
Ta bezkarność sprzyjała rozwojowi prawdziwe-
go czarnego rynku złośliwego oprogramowania. Już
za kilkaset euro można dziś kupić na wyspecjalizo-
wanych forach gotowe i bardzo skuteczne zestawy
oprogramowania pozwalające włamać się do słabo
chronionych pecetów. Te ciągle udoskonalone narzę-
dzia służą do wykradania cennych informacji, które
można łatwo spieniężyć (takich jak szczegóły doty-
czące kart bankowych, loginy i hasła, adresy poczty
elektronicznej). Ale również - i może przede wszyst-
kim - do tego, aby zdalnie kontrolować zainfekowa-
ne maszyny.
Bo jedną ze specjalności rosyjskich cyberprze-
stępców jest właśnie tworzenie botnetów, czyli sieci
złożonych z komputerów zombi, mogących liczyć
nawet setki tysięcy maszyn. Wykorzystuje się je, aby
zalewać sieć spamem, ale także do przeprowadzania
ataków odmowy dostępu do usług (DDoS) wymie-
rzonych przeciwko stronom komercyjnym. Chodzi
o to, aby zablokować dostęp do takiej strony, zalewa-
jąc serwery ogromną liczbą jednoczesnych wywołań.
Najbardziej cierpią na tym bukmacherzy, interneto-
we kasyna czy serwisy aukcyjne. Firmy te podlegają
W tej dziedzinie
mkidsi nie
mogą uczyć się
od starszych,
co stwarza
problemy
zwłaszcza
w armii
i administracji
7B
T E C
O L O
ciągłemu szantażowi. Cena, jaką należy zapłacić, aby
uniknąć tego typu ataku, wynosi co najmniej 30 tys.
dolarów. Przed czterema laty aresztowano dwóch Ro-
sjan, którzy wyłudzili od właścicieli stron interneto-
wych blisko dwa miliony euro.
Największe wrażenie robią akcje motywowane
politycznie. Czy stoją za tym autentyczne porywy
nacjonalizmu, czy może raczej chęć przypodobania
się władzy? Trudno orzec. W każdym razie w ostat-
nich latach rosyjscy cyberprzestępcy przeprowadzili
wielkie ofensywy, które pozwoliły im jeszcze bardziej
ugruntować swoją reputację.
W sierpniu Twitter, Facebook, YouTube oraz Li-
veJournal były niedostępne przez kilka godzin po
ataku typu DDoS. Jak się wydaje, chodziło o ucisze-
nie jednej osoby, a mianowicie gruzińskiego bloge-
ra, który krytykował politykę rosyjską na Kaukazie.
Choć nie udało się przedstawić żadnych konkretnych
dowodów, to natychmiast obwiniono rosyjskich pi-
ratów. I nie bez powodu: już w 2007 r. zaatakowali
oni estońskie banki i firmy w czasie, gdy trwał ostry
dyplomatyczny spór między Kremlem a republiką
bałtycką. Estonia nie miała innego wyjścia, jak tylko
odciąć dostęp do internetu na blisko dwie doby, że-
by postawić na nogi swoje systemy informatyczne.
Ofensywę przygotowano w ciągu kilku dni, skrzyku-
jąc się na forach internetowych. -
Koordynowała ją
znana petersburska grupa cyberprzestępców pod nazwą
Russian Business Network
- mówi francuska krymi-
nolog Laurence Ifrah.
Profesjonalizacja cyberprzestępczości w Rosji do-
konuje się poprzez postępujący podział pracy, tak
jak w realnej gospodarce. Każdy koncentruje się na
tym, co potrafi najlepiej: jedni piszą programy, in-
ni tworzą botnety, a jeszcze inni przechwytują dane
bankowe i je spieniężają. Dyskusje toczą się na tych
samych forach, gdzie handluje się złośliwym opro-
gramowaniem. -
Aby się na nich zarejestrować, trzeba
zostać poleconym przez innego użytkownika. Należy też
wykazać się wiarygodną historią transakcji, żeby móc
sprzedawać czy kupować
- wyjaśnia Kuzmin. Wszyst-
ko po to, by uniknąć infiltracji przez agentów policji
czy tajnych służb.
większym uznaniem cieszy
się phishing,
który polega
na wyłudzaniu poufnych danych za pośrednictwem
odpowiednio spreparowanych stron internetowych,
udających np. stronę banku czy serwisu aukcyjnego.
W Europie, poza Rosją, prężne grupy cyberprzestęp-
ców działają w kilku innych krajach byłego bloku ra-
dzieckiego, takich jak Ukraina, Rumunia czy Bułga-
ria. Większość z nich skupia się na tworzeniu malwa-
re, atakach DDoS i łamaniu haseł dostępu do kont
w serwisach aukcyjnych, aby prowadzić nieuczciwe
transakcje handlowe.
W tym przestępczym krajobrazie dość szczegól-
ną rolę odgrywają Chiny. Podobnie jak w Rosji jest
tam wielu zdolnych informatyków, ale państwowa
kontrola ogranicza zakres ich działalności. Wobec
tego chińscy hakerzy koncentrują się na grach sie-
ciowych. Włamują się na konta graczy, żeby kraść
i sprzedawać wirtualne przedmioty albo szantażo-
wać właścicieli awatarów, grożąc uśmierceniem ich
postaci. -
Może się to wydawać niewinną igraszką, ale
trzeba pamiętać, że te gry cieszą się w Azji bardzo dużą
popularnością i przyciągają duże pieniądze -
zaznacza
Laurence Ifrah. Podkreśla jednak, że umiejętności
hakerów wykorzystuje się także w szpiegostwie prze-
mysłowym na rzecz władz w Pekinie.
Na podstawie L'Exp3nsion
DZIŚ ROSJA, JUTRO CAŁY ŚWIAT
W rosyjskiej cyberprzestrzeni skupiają się proble-
my całego świata: bo niemal wszędzie wyłaniają się
mniej lub bardziej wyspecjalizowane ośrodki cyber-
przestępczości, co z czasem może doprowadzić do
powstania globalnego rynku. Na którym - niczym
w handlu narkotykami - będą występować kraje-pro-
ducenci, pośrednicy i drobni detaliści. Można już
wskazać liderów w każdej z tych specjalności.
Takie afrykańskie kraje, jak Nigeria, Wybrzeże
Kości Słoniowej czy Benin, stały się siedliskiem oszu-
stów specjalizujących się w naciąganiu naiwnych bar-
dzo prostymi metodami, za pośrednictwem e-maili.
W Ameryce Południowej prym dzierży Brazylia. Tam
Korzystając
z internatu,
Gzęsto w
ogóle
nie
wiemy,
że staliśmy się
ceiem ataku
4/4S FOSUM
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cs-sysunia.htw.pl