Szkolna Gazeta Internetowa Liceum Ogolnoksztalcacego im. Mikolaja Kopernika w Tarnobrzegu

Ciemna strona Internetu   

Dodano 2012-01-26, w dziale felietony - archiwum

Do napisania o Internecie zainspirowała mnie niejako głośna ostatnimi czasy sprawa umowy o zwalczaniu obrotu towarami podrabianymi (ACTA). Sprzeciw internautów z Polski i reszty świata (słuszny, czy nie?), wzbudził mój ogromny podziw. Jednakże nie tą sprawą chciałbym się zająć, choć to, o czym chciałbym napisać, dotyczy w pewnym stopniu ACTA’y.

/pliki/zdjecia/cyb1.jpg

Nie każdy jest świadom, że sieć jest również polem walki mocarstw. Tak jest – każdy ekspert od bezpieczeństwa cybernetycznego potwierdzi, że wojna w sieci nie zbliża się, ale trwa już i to od dobrych kilku lat. Dla przykładu: Zdolny Haker o odpowiedniej motywacji (w postaci sowitej zapłaty) zdolny jest przejąć kontrolę nad całą elektrownią jądrową w ciągu mniej więcej tygodnia. Atak hakerski to broń, której Stany Zjednoczone obawiają się w tej chwili chyba najbardziej. Nie tak dawno (no dobra, trzy lata temu. Ale w polityce międzynarodowej trzy lata to nie aż tak dawno) wykradziono np. projekt samolotu F-35, przy którego pomocy Amerykanie chcieli potwierdzić swoją hegemonię w przestrzeni powietrznej XXI wieku. Od tego czasu USA coraz bardziej rozważa możliwość odpowiadania na atak hakerski (który spowodowałby duże straty materialne bądź ludzkie) atakiem konwencjonalnym, czyli interwencją wojskową w państwie podejrzanym o ten atak (zabawne może jest w tym wszystkim to, że dla przykładu haker z Indii może „podpiąć się” do serwera z dowolnego innego kraju i za jego pośrednictwem przeprowadzić taki atak. Interwencja wojskowa byłaby więc przeprowadzona w niewłaściwym miejscu). USA zatrudnia obecnie własnych hakerów – „cyberżołnierzy”, w okrągłej liczbie trzydziestu tysięcy, którzy są przydzielani do ochrony określonych placówek i obszarów sieciowych. Cała sytuacja przypomina trochę zimną wojnę. Jedna strona boi się ataku i rozbudowuje obronę. Druga natomiast boi się przeprowadzić atak na dużą skalę, co mogłoby spowodować zachwianie się równowagi i w konsekwencji nawet zniszczenie Internetu w określonym obszarze.

Nie wierzycie? Zilustrujmy sobie pewien przykład. Zorganizowana grupa hakerska, z bliżej nieokreślonego państwa, dokonuje równoległego ataku na systemy telekomunikacyjne, elektrownie, kontrolę lotu i giełdę państwa „X”, wykorzystując do tego odpowiednie, złośliwe oprogramowanie. W konsekwencji po kilkunastu dniach dochodzi do zmasowanej ilości awarii w kluczowych punktach energetyki państwowej, do wypadków lotniczych, a może nawet do kryzysu ekonomicznego. Złośliwe oprogramowanie przenika z dnia na dzień coraz głębiej w sieć, niszcząc po kolei wszystko. W ostateczności utrzymują się jedynie kluczowe punkty w sieci. Rząd zmusza operatorów sieci komórkowych, internetowych i wszelkich innych firm telekomunikacyjnych do odłączenia wszystkich swoich operatorów. W efekcie obywatele kraju „X” zostają odcięci od świata. Rząd ogłasza stan wojenny i za pomocą wojska i policji próbuje stłumić zamieszki. Między rządem a hakerami rozpoczyna się walka o pozostałe zasoby Internetu. A wszystko to rozpoczyna się od uderzenia palca w klawiaturę. Scenariusz absurdalny? Nie – w opinii „sztabowców” z NATO całkiem możliwy, jeżeli tylko znajdzie się ktoś na tyle odważny, aby rzucić przysłowiowe kości.

/pliki/zdjecia/cyb2.jpg

Czy można ochronić się przed atakiem hakerskim? Można, choć zwykły program ochronny zainstalowany na komputerze w ostateczności może nie wystarczyć. Do ochrony swojego komputera przed hakerami niejako najlepiej samemu stać się hakerem tzn. pogłębić swoją wiedzę praktyczną z tej dziedziny. Tak, możliwe jest wykorzystanie takiej wiedzy w legalny sposób. Należy zauważyć, że termin haker pierwotnie oznaczał osobę bardzo uzdolnioną w dziedzinie informatyki (oczywiście w ogromnym uogólnieniu). To media nadały temu określeniu negatywne znaczenie. Jako ciekawostkę powiem, że jeśli chodzi o „dobrych” hakerów, to często zarabiają oni bardzo okrągłe sumy poprzez próbę przeprowadzenia „umówionych ataków” w określone miejsce. Jeżeli atak kończy się sukcesem, to otrzymują kolejną okrągłą sumkę do sprawienia, aby nikt w przyszłości takiego samego ataku nie powtórzył. I tak w zasadzie wygląda ochrono przed atakami: Informatycy próbują burzyć to, co budują na różne sposoby, po czym udoskonalają to, aby nikt obcy tych prób nie przeprowadził z sukcesem.

Cyberprzestrzeń to w mojej opinii fascynujący świat. Pomimo toczącej się codziennie walki o informacje ogromnej wagi, przeciętny człowiek nie jest nawet świadom, jak cienka jest granica między wolnym Internetem a wyniszczającą wojną - ciemną stroną Internetu.

Grafika:

Oceń tekst
Średnia ocena: 5 /10 wszystkich

Komentarze [1]

~fenrir
2012-01-28 17:44

3. akapit to kubek w kubek scenariusz ze “Szklanej pułapki 4”.

  • 1

Dodaj komentarz

Możesz używać składni Textile Lite

Aby wysłać formularz, kliknij na słonia (zabezpieczenie przeciw botom)

Najaktywniejsi dziennikarze

Luna 100luna
Komso 31komso
Artemis 24artemis
Hush 10hush

Publikujemy także w:

Liczba osób aktualnie czytających Lessera

Znalazłeś błąd? - poinformuj nas o tym!
Copyright © Webmastering LO Tarnobrzeg 2018
Do góry