|
Chcesz wiedzieć więcej? Zamów dobrą książkę. Propozycje Racjonalisty: | | |
| |
Złota myśl Racjonalisty: Nauka jest wielką republiką z wieczystem liberum veto, wedle którego głos jednego uczonego, gdy słuszny, zmusza do posłuchu wszystkich, naturalnie nie zaraz, ale ostatecznie zawsze. Więc w imię tych praw owej wielkiej republiki naukowej, stojącej ponad narodami, państwami, autorytetami, trzeba być cierpliwym. To nie oświata, to nauka. To nie popularyzacja lecz badanie. Jeśli ktoś mniema, że nie ma.. | |
| |
|
|
|
|
Społeczeństwo » Społeczeństwo informacyjne
Cyberterroryzm, cyberprzestępczość – wirtualne czy realne zagrożenie? [2] Autor tekstu: Monika Sadlok
Działania tego typu prowadzą przede wszystkim Al Kaida, ugrupowania
palestyńskie, Armia Wyzwolenia Narodowego Imienia Zapaty w Meksyku, afgańscy
talibowie, algierska GSPC oraz bojownicy czeczeńscy. W przypadku aktywności
propagandowej Al Kaidy stale się ona zwiększa. Na początku 2004 roku organizacja
rozpoczęła wydawanie magazynu internetowego „Obóz Treningowy Al. Battara"
przygotowujący pod względem mentalnym przyszłych wojowników. Również Czeczeni
publikują, za pośrednictwem Internetu, wiele oświadczeń i informacji
przedstawiających ich komentarze na temat wydarzeń w republice, najczęściej
wykorzystują w tym celu serwer KavkazCenter.com W październiku 2009 roku FBI wspólnie z egipską policją ogłosiły, że rozbiły
największą sieć cyberprzestępczą. Aresztowanych zostało ponad 100 osób,
problem jednak w tym, że zazwyczaj udaje złapać się tylko cyfrowe mrówki,
które ulegają ogłoszeniom zapewniającym o możliwości łatwego zarobku, a w
rzeczywistości, często nieświadomie stają się, elementem zorganizowanej grupy cyberprzestępczej.
Według opublikowanego przez Panda Security styczniowego raportu, Polska znajduje
się na 12 miejscu pod względem liczby zawirusowanych komputerów. Pierwsze
miejsca należą do Tajlandii, Chin i Tajwanu, gdzie ponad 70 proc.
komputerów zainfekowanych jest wirusem, robakiem lub trojanami. Niewątpliwie rok
2010 należał do jednego z najbardziej niebezpiecznych, jeśli chodzi o liczbę
dokonanych ataków cybernetycznych. Najbardziej w pamięci utkwił styczniowy atak
hakerów na giganta Google oraz ponad 20 innych korporacji. Epicentrum ataków
zlokalizowano w Chinach, a ich wysoki poziom wyrafinowania wskazuje, iż w grę
wchodzą działania służb specjalnych. Kolejnym ważnym sygnałem ostrzegawczym był
Stuxnet, który zainfekował elektrownię atomową Bushehr. Z kolei robak o nazwie
„Here you have" stworzony przez organizację „Brygady Tarig ibn Ziyad" miał
przypomnieć Stanom Zjednoczonym o 11 września. Miniony rok obfitował także w liczne przykłady e — protestów, wszystko dzięki grupie Anonymous, która
występowała przeciwko organizacjom chroniącym prawa autorskie, a pod koniec roku
wystąpiła w obronie założyciela Wikileaks.
Polskie służby specjalne potwierdziły próby 185 ataków w cyberprzestrzeni.
Opracowana przez rząd Strategia Obrony Cyberprzestrzeni na lata 2011 — 2016,
przy współpracy z MSWiA, ABW oraz MON wprowadza „ściganie z urzędu naruszenie
bezpieczeństwa w cyberprzestrzeni, które miały miejsce w odniesieniu do
podmiotów administracji publicznej i infrastruktury krytycznej" Ponadto
planowanie jest powołanie pełnomocnika rządu ds. ochrony cyberprzestrzeni, który
ma koordynować pracę ministerstw, policji, Straży Granicznej i służb
specjalnych.
Wydaje się, że cyberwojna w Internecie trwa w najlepsze, jednak szczególną uwagę
prawdopodobnie przyciągnie rozpoczynający się właśnie nowy jej etap — atak poprzez
Cloud computing, czyli „chmurę". To nowa forma korzystania z dobrodziejstw
sieci, gdzie zarówno oprogramowanie, jak i dane przechowywane są na serwerach
operatora. Dostęp do przeglądarki, w dowolnym miejscu, z dowolnego komputera
pozwala użytkownikowi na korzystanie z aplikacji biurowych. Oferta jest na tyle
kusząca, iż zainteresowanie nią widać nie tylko ze strony indywidualnych
klientów, ale także firm i administracji publicznej. Uzupełnieniem będzie
koncepcja smart grid, czyli integracje systemów przesyłu elektryczności z sieciami teleinformatycznymi. Oznacza to możliwość łączenia nie tylko ludzi,
lecz także urządzeń zaopatrzonych w mikroprocesory, taki jak lodówka, pralka,
telewizja. Jak w tym przypadku wygląda sprawa bezpieczeństwa? Potencjalny
cyberatak, będzie w stanie wyrządzić ogromne, wręcz niewyobrażalne szkody,
których skutki odczuje każdy. Ponadto Internet, do niedawna jeszcze symbol
wolności, staje się coraz bardziej polem działania kompleksu bezpieczniacko -
przemysłowego (nazwa użyta w raporcie NeoComOpticon), czyli współpracy służb
bezpieczeństwa z firmami komercyjnymi. Tym ostatnim niewątpliwie zależeć będzie
na budowaniu atmosfery strachu, tak aby nowe formy zabezpieczeń znajdowały
szybko nabywców.
W przypadku tak szybkiego rozwoju technologii, możliwości wykorzystania sieci,
trudno stawiać prognozy dotyczące przyszłości. Można jedynie pokusić się o sformułowanie kilku podsumowujących wniosków:
Cyberprzestępczość, cyberterroryzm, cyberwojna, to już nie zagrożenia o których można przeczytać w literaturze science fiction, ale realne działania, których jesteśmy coraz częściej świadkami. Przed
każdym cyberaktakiem można próbować się obronić, nie zawsze obrona będzie
skuteczna, ale umożliwi zminimalizowanie strat. Potrzebne są niewątpliwie nowe
regulacje prawne i to nie tylko na forum krajowym, ale przede wszystkim
na poziomie międzynarodowym, które stanowić będą fundament bezpieczeństwa mieszkańców
globalnej wioski.
1 2
« Społeczeństwo informacyjne (Publikacja: 19-01-2011 )
Monika SadlokPolitolożka, obecnie kończy doktorat z zakresu nauk o polityce.
Poza pracą naukową, działa również społecznie w "Fundacji Rozwoju Demokracji Lokalnej", w "Stowarzyszeniu Meritum", oraz w "Fundacji Młodzi Twórcy im. prof. P. Dobrowolskiego". W marcu 2011 dołączyła do grona celebrantów humanistycznych.
Liczba tekstów na portalu: 16 Pokaż inne teksty autora Najnowszy tekst autora: Nieustanna gra | Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl.
Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie,
bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w
kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.str. 846 |
|