The RationalistSkip to content


We have registered
200.256.889 visits
There are 7364 articles   written by 1065 authors. They could occupy 29017 A4 pages

Search in sites:

Advanced search..

The latest sites..
Digests archive....

 How do you like that?
This rocks!
Well done
I don't mind
This sucks
  

Casted 2991 votes.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Sklepik "Racjonalisty"
 Society »

Cyberterroryzm, cyberprzestępczość – wirtualne czy realne zagrożenie? [2]
Author of this text:

Działania tego typu prowadzą przede wszystkim Al Kaida, ugrupowania palestyńskie, Armia Wyzwolenia Narodowego Imienia Zapaty w Meksyku, afgańscy talibowie, algierska GSPC oraz bojownicy czeczeńscy. W przypadku aktywności propagandowej Al Kaidy stale się ona zwiększa. Na początku 2004 roku organizacja rozpoczęła wydawanie magazynu internetowego „Obóz Treningowy Al. Battara" przygotowujący pod względem mentalnym przyszłych wojowników. Również Czeczeni publikują, za pośrednictwem Internetu, wiele oświadczeń i informacji przedstawiających ich komentarze na temat wydarzeń w republice, najczęściej wykorzystują w tym celu serwer KavkazCenter.com

W październiku 2009 roku FBI wspólnie z egipską policją ogłosiły, że rozbiły największą sieć cyberprzestępczą. Aresztowanych zostało ponad 100 osób, problem jednak w tym, że zazwyczaj udaje złapać się tylko cyfrowe mrówki,  które ulegają ogłoszeniom zapewniającym o możliwości łatwego zarobku, a w rzeczywistości, często nieświadomie stają się, elementem zorganizowanej grupy cyberprzestępczej.

Według opublikowanego przez Panda Security styczniowego raportu, Polska znajduje się na 12 miejscu pod względem liczby zawirusowanych komputerów. Pierwsze miejsca należą do Tajlandii, Chin i Tajwanu, gdzie ponad 70 proc. komputerów zainfekowanych jest wirusem, robakiem lub trojanami. Niewątpliwie rok 2010 należał do jednego z najbardziej niebezpiecznych, jeśli chodzi o liczbę dokonanych ataków cybernetycznych. Najbardziej w pamięci utkwił styczniowy atak hakerów na giganta Google oraz ponad 20 innych korporacji. Epicentrum ataków zlokalizowano w Chinach, a ich wysoki poziom wyrafinowania wskazuje, iż w grę wchodzą działania służb specjalnych. Kolejnym ważnym sygnałem ostrzegawczym był Stuxnet, który zainfekował elektrownię atomową Bushehr. Z kolei robak o nazwie „Here you have" stworzony przez organizację „Brygady Tarig ibn Ziyad" miał przypomnieć Stanom Zjednoczonym o 11 września. Miniony rok obfitował także w liczne przykłady e — protestów, wszystko dzięki grupie Anonymous, która występowała przeciwko organizacjom chroniącym prawa autorskie, a pod koniec roku wystąpiła w obronie założyciela Wikileaks.

Polskie służby specjalne potwierdziły próby 185 ataków w cyberprzestrzeni. Opracowana przez rząd Strategia Obrony Cyberprzestrzeni na lata 2011 — 2016, przy współpracy z MSWiA, ABW oraz MON wprowadza „ściganie z urzędu naruszenie bezpieczeństwa w cyberprzestrzeni, które miały miejsce w odniesieniu do podmiotów administracji publicznej i infrastruktury krytycznej" Ponadto planowanie jest powołanie pełnomocnika rządu ds. ochrony cyberprzestrzeni, który ma koordynować pracę ministerstw, policji, Straży Granicznej i służb specjalnych.

Wydaje się, że cyberwojna w Internecie trwa w najlepsze, jednak szczególną uwagę prawdopodobnie przyciągnie rozpoczynający się właśnie nowy jej etap — atak poprzez Cloud computing, czyli „chmurę". To nowa forma korzystania z dobrodziejstw sieci, gdzie zarówno oprogramowanie, jak i dane przechowywane są na serwerach operatora. Dostęp do przeglądarki, w dowolnym miejscu, z dowolnego komputera pozwala użytkownikowi na korzystanie z aplikacji biurowych. Oferta jest na tyle kusząca, iż zainteresowanie nią widać nie tylko ze strony indywidualnych klientów, ale także firm i administracji publicznej. Uzupełnieniem będzie koncepcja smart grid, czyli integracje systemów przesyłu elektryczności z sieciami teleinformatycznymi. Oznacza to możliwość łączenia nie tylko ludzi, lecz także urządzeń zaopatrzonych w mikroprocesory, taki jak lodówka, pralka, telewizja. Jak w tym przypadku wygląda sprawa bezpieczeństwa? Potencjalny cyberatak, będzie w stanie wyrządzić ogromne, wręcz niewyobrażalne szkody, których skutki odczuje każdy. Ponadto Internet, do niedawna jeszcze symbol wolności, staje się coraz bardziej polem działania kompleksu bezpieczniacko - przemysłowego (nazwa użyta w raporcie NeoComOpticon), czyli współpracy służb bezpieczeństwa z firmami komercyjnymi. Tym ostatnim niewątpliwie zależeć będzie na budowaniu atmosfery strachu, tak aby nowe formy zabezpieczeń znajdowały szybko nabywców.

W przypadku tak szybkiego rozwoju technologii, możliwości wykorzystania sieci, trudno stawiać prognozy dotyczące przyszłości. Można jedynie pokusić się o sformułowanie kilku podsumowujących wniosków:

Cyberprzestępczość, cyberterroryzm, cyberwojna, to już nie zagrożenia o których można przeczytać w literaturze science fiction, ale realne działania, których jesteśmy coraz częściej świadkami. Przed każdym cyberaktakiem można próbować się obronić, nie zawsze obrona będzie skuteczna, ale umożliwi zminimalizowanie strat. Potrzebne są niewątpliwie nowe regulacje prawne i to nie tylko na forum krajowym, ale przede wszystkim na poziomie międzynarodowym, które stanowić będą fundament bezpieczeństwa mieszkańców globalnej wioski.


1 2 

 Po przeczytaniu tego tekstu, czytelnicy często wybierają też:
Krajobraz ludzkiej moralności
Jeszcze nie czas na Chino-Amerykę

 Comment on this article..   See comments (3)..   


«    (Published: 19-01-2011 )

 Send text to e-mail address..   
Print-out version..    PDF    MS Word

Monika Sadlok
Politolożka, obecnie kończy doktorat z zakresu nauk o polityce. Poza pracą naukową, działa również społecznie w "Fundacji Rozwoju Demokracji Lokalnej", w "Stowarzyszeniu Meritum", oraz w "Fundacji Młodzi Twórcy im. prof. P. Dobrowolskiego". W marcu 2011 dołączyła do grona celebrantów humanistycznych.

 Number of texts in service: 16  Show other texts of this author
 Newest author's article: Nieustanna gra
All rights reserved. Copyrights belongs to author and/or Racjonalista.pl portal. No part of the content may be copied, reproducted nor use in any form without copyright holder's consent. Any breach of these rights is subject to Polish and international law.
page 846 
   Want more? Sign up for free!
[ Cooperation ] [ Advertise ] [ Map of the site ] [ F.A.Q. ] [ Store ] [ Sign up ] [ Contact ]
The Rationalist © Copyright 2000-2018 (English section of Polish Racjonalista.pl)
The Polish Association of Rationalists (PSR)