Racjonalista - Strona głównaDo treści


Fundusz Racjonalisty

Wesprzyj nas..
Zarejestrowaliśmy
204.446.967 wizyt
Ponad 1065 autorów napisało dla nas 7364 tekstów. Zajęłyby one 29017 stron A4

Wyszukaj na stronach:

Kryteria szczegółowe

Najnowsze strony..
Archiwum streszczeń..

 Czy konflikt w Gazie skończy się w 2024?
Raczej tak
Chyba tak
Nie wiem
Chyba nie
Raczej nie
  

Oddano 701 głosów.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Sklepik "Racjonalisty"

Złota myśl Racjonalisty:
"Jedna z najsmutniejszych lekcji płynących z historii ludzkości brzmi: Jeśli oszukiwano nas przez wystarczająco długi czas, to mamy tendencję do odrzucania jakichkolwiek dowodów na występowanie tego oszustwa. Nie jesteśmy zainteresowani odnalezieniem prawdy. Oszustwo nas pochłonęło. Po prostu zbyt bolesne byłoby przyznanie się nawet przed samym sobą, że zostaliśmy oszukani."
 Społeczeństwo » Społeczeństwo informacyjne

Cyberterroryzm, cyberprzestępczość – wirtualne czy realne zagrożenie? [2]
Autor tekstu:

Działania tego typu prowadzą przede wszystkim Al Kaida, ugrupowania palestyńskie, Armia Wyzwolenia Narodowego Imienia Zapaty w Meksyku, afgańscy talibowie, algierska GSPC oraz bojownicy czeczeńscy. W przypadku aktywności propagandowej Al Kaidy stale się ona zwiększa. Na początku 2004 roku organizacja rozpoczęła wydawanie magazynu internetowego „Obóz Treningowy Al. Battara" przygotowujący pod względem mentalnym przyszłych wojowników. Również Czeczeni publikują, za pośrednictwem Internetu, wiele oświadczeń i informacji przedstawiających ich komentarze na temat wydarzeń w republice, najczęściej wykorzystują w tym celu serwer KavkazCenter.com

W październiku 2009 roku FBI wspólnie z egipską policją ogłosiły, że rozbiły największą sieć cyberprzestępczą. Aresztowanych zostało ponad 100 osób, problem jednak w tym, że zazwyczaj udaje złapać się tylko cyfrowe mrówki,  które ulegają ogłoszeniom zapewniającym o możliwości łatwego zarobku, a w rzeczywistości, często nieświadomie stają się, elementem zorganizowanej grupy cyberprzestępczej.

Według opublikowanego przez Panda Security styczniowego raportu, Polska znajduje się na 12 miejscu pod względem liczby zawirusowanych komputerów. Pierwsze miejsca należą do Tajlandii, Chin i Tajwanu, gdzie ponad 70 proc. komputerów zainfekowanych jest wirusem, robakiem lub trojanami. Niewątpliwie rok 2010 należał do jednego z najbardziej niebezpiecznych, jeśli chodzi o liczbę dokonanych ataków cybernetycznych. Najbardziej w pamięci utkwił styczniowy atak hakerów na giganta Google oraz ponad 20 innych korporacji. Epicentrum ataków zlokalizowano w Chinach, a ich wysoki poziom wyrafinowania wskazuje, iż w grę wchodzą działania służb specjalnych. Kolejnym ważnym sygnałem ostrzegawczym był Stuxnet, który zainfekował elektrownię atomową Bushehr. Z kolei robak o nazwie „Here you have" stworzony przez organizację „Brygady Tarig ibn Ziyad" miał przypomnieć Stanom Zjednoczonym o 11 września. Miniony rok obfitował także w liczne przykłady e — protestów, wszystko dzięki grupie Anonymous, która występowała przeciwko organizacjom chroniącym prawa autorskie, a pod koniec roku wystąpiła w obronie założyciela Wikileaks.

Polskie służby specjalne potwierdziły próby 185 ataków w cyberprzestrzeni. Opracowana przez rząd Strategia Obrony Cyberprzestrzeni na lata 2011 — 2016, przy współpracy z MSWiA, ABW oraz MON wprowadza „ściganie z urzędu naruszenie bezpieczeństwa w cyberprzestrzeni, które miały miejsce w odniesieniu do podmiotów administracji publicznej i infrastruktury krytycznej" Ponadto planowanie jest powołanie pełnomocnika rządu ds. ochrony cyberprzestrzeni, który ma koordynować pracę ministerstw, policji, Straży Granicznej i służb specjalnych.

Wydaje się, że cyberwojna w Internecie trwa w najlepsze, jednak szczególną uwagę prawdopodobnie przyciągnie rozpoczynający się właśnie nowy jej etap — atak poprzez Cloud computing, czyli „chmurę". To nowa forma korzystania z dobrodziejstw sieci, gdzie zarówno oprogramowanie, jak i dane przechowywane są na serwerach operatora. Dostęp do przeglądarki, w dowolnym miejscu, z dowolnego komputera pozwala użytkownikowi na korzystanie z aplikacji biurowych. Oferta jest na tyle kusząca, iż zainteresowanie nią widać nie tylko ze strony indywidualnych klientów, ale także firm i administracji publicznej. Uzupełnieniem będzie koncepcja smart grid, czyli integracje systemów przesyłu elektryczności z sieciami teleinformatycznymi. Oznacza to możliwość łączenia nie tylko ludzi, lecz także urządzeń zaopatrzonych w mikroprocesory, taki jak lodówka, pralka, telewizja. Jak w tym przypadku wygląda sprawa bezpieczeństwa? Potencjalny cyberatak, będzie w stanie wyrządzić ogromne, wręcz niewyobrażalne szkody, których skutki odczuje każdy. Ponadto Internet, do niedawna jeszcze symbol wolności, staje się coraz bardziej polem działania kompleksu bezpieczniacko - przemysłowego (nazwa użyta w raporcie NeoComOpticon), czyli współpracy służb bezpieczeństwa z firmami komercyjnymi. Tym ostatnim niewątpliwie zależeć będzie na budowaniu atmosfery strachu, tak aby nowe formy zabezpieczeń znajdowały szybko nabywców.

W przypadku tak szybkiego rozwoju technologii, możliwości wykorzystania sieci, trudno stawiać prognozy dotyczące przyszłości. Można jedynie pokusić się o sformułowanie kilku podsumowujących wniosków:

Cyberprzestępczość, cyberterroryzm, cyberwojna, to już nie zagrożenia o których można przeczytać w literaturze science fiction, ale realne działania, których jesteśmy coraz częściej świadkami. Przed każdym cyberaktakiem można próbować się obronić, nie zawsze obrona będzie skuteczna, ale umożliwi zminimalizowanie strat. Potrzebne są niewątpliwie nowe regulacje prawne i to nie tylko na forum krajowym, ale przede wszystkim na poziomie międzynarodowym, które stanowić będą fundament bezpieczeństwa mieszkańców globalnej wioski.


1 2 

 Po przeczytaniu tego tekstu, czytelnicy często wybierają też:
Krajobraz ludzkiej moralności
Jeszcze nie czas na Chino-Amerykę

 Dodaj komentarz do strony..   Zobacz komentarze (3)..   


« Społeczeństwo informacyjne   (Publikacja: 19-01-2011 )

 Wyślij mailem..   
Wersja do druku    PDF    MS Word

Monika Sadlok
Politolożka, obecnie kończy doktorat z zakresu nauk o polityce. Poza pracą naukową, działa również społecznie w "Fundacji Rozwoju Demokracji Lokalnej", w "Stowarzyszeniu Meritum", oraz w "Fundacji Młodzi Twórcy im. prof. P. Dobrowolskiego". W marcu 2011 dołączyła do grona celebrantów humanistycznych.

 Liczba tekstów na portalu: 16  Pokaż inne teksty autora
 Najnowszy tekst autora: Nieustanna gra
Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl. Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie, bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.
str. 846 
   Chcesz mieć więcej? Załóż konto czytelnika
[ Regulamin publikacji ] [ Bannery ] [ Mapa portalu ] [ Reklama ] [ Sklep ] [ Zarejestruj się ] [ Kontakt ]
Racjonalista © Copyright 2000-2018 (e-mail: redakcja | administrator)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365