26

26



Spis treści    Notatki



I W. Wójcik, Pfz*?.t\>(k.<itforo f fiiytnu wiwisau, Warszaw* 200?

ISB\ 07^-S3-52Ó-1>H bv WMtmKlwer Polaka Sr r n.o 2007

ll)zd:iu! I. ‘laranfzmrozpoznane: progmatUKne zagrożenia

Na temat zdolnych hakerów i informatyków istnieje już dość obszerna literatura. Spośród nich Ehud Tenenbaum, pseud. Analyzcr, 18—letni Izraelczyk, to najbardziej tajemnicza postać świata hakerów — niezwykle uzdolniony w pokonywaniu zabezpieczeń systemów teleinformatycznych i chlubiący się dostępem do 121' tys. kont klientów bankowych. Swoje zdolności i możliwości udowodnił w przesłanych do 1-B1 hasłach dostępu do kiłku rządowych sieci. Wszystkie były autentyczne. Ze swoich zdolności nie uczynił użytku i nie spowodował strat. Stał się jednak przedmiotem badań ekspertów do spraw terroryzmu komputerowego. Zastanawiali się oni nad możliwymi skutkami „wpadki" Analyzera czy innych utalentowanych hakerów nie w ręce policji, lecz w sidła terrorystów, np. Al Kaidy, Hezbollahu czy innej organizacji, która niekoniecznie chciałaby zapłacić za dane będące w zakresie możliwości działania włamywacza komputerowego, lecz zmusiłaby go do udostępnienia takich danych na rzecz organizacji. Na razie do tego nie doszło, a także do przewidywanych w tym przypadku Iragedii. Tymczasem jednak aresztowanie Analyzera stało się przyczyną wzięcia odwetu na amerykańskich sieciach komputerowych przez innych włamywaczy1.

Należy zwrócić szczególną uwagę na fakt, że terrorystami XXI w. określono tych informatyków, którzy działają lub będą działać posługując się metodami Tiinothy'ego Lloyda. Od terrorystów w tradycyjnym tego słowa znaczeniu różnią się w zasadniczych kwestiach. Obce im są brutalne metody fizyczne, a przede wszystkim ćwiczenia na rozpalonych piaskach pustynnych. Nie stosują agresy wnych i skutecznych w zabijaniu walk Wschodu, nie zabijają, a także nie podkładają ładunków wybuchowych.

len rodzaj terrorystów to absolwenci renomowanych uczelni, pasjonujący się przede wszystkim naukami ścisłymi, sprzyjającymi rozwojowi wiedzy i intelektu Ich hobby to np.: elektronika, matematyka, statystyka, informatyka czy budowa tranzystorów. Nie wzbudzają większego zainteresowania, pracując w zaciszu swoich pracowni komputerowych. Jednakże skutki ich działalności mogą być nieobliczalne, trudne do przewidzenia, katastroficzne...

Przewidywano scenariusze zagrożeń powodowanych przez informatyków terrorystów opracowywane są w Centrum Studiów Strategicznych i Międzynarodowych w Waszyngtonie. Tani też powstał scenariusz dotyczący możliwości manipulacji w systemie komputerowym pogotowia ra-

Szer/fj: J.W. Wójcik, P/&!f.ypthui iniwpaiiw&Y, r/. T, fr»u>.wu c/utf ćiini, CIM,Warszawa IW-

34


I W. Wójcik, Pfz*?.t\>(k.<itfoni f fiiytit»/«*>r..' u wiwisau, Warwa*-* 200?

IMł\ 07^-S3-52Ó-1>H by WWtereKlwer Polska Sr r n.o 2<XI7

.5. ‘i<7mrjAsn z tukatmtsirsau

tankowego w dużym mieście. Terrorysta może np. wysiać wszystkie karetki pogotowia w jedno miejsce, w którym uzbrojeni napastnicy zorganizowali zasadzkę. To samo może uczynić ze strażą pożarną. IV taki właśnie sposób w przeciągu kilkudziesięciu minut zorganizowana grupa terrorystyczna może sparaliżować życie dużego miasta, gdyż odpowiednie służby zostaną wyłączone z możliwości interwencji w newralgicznych punktach.

Już 10 lat temu prognozy dotyczące informatycznych ataków terrorystycznych na duże organizacje państwowe, obiekty strategicznej instytucje finansowe wydawały się bardzo realne. Nikt jednak nie rozwiązał problemu: kiedy one nastąpią i jak im skutecznie przeciwdziałać? Czy walka z tego rodzaju terrorystami wymaga dużych nakładów finansowych? Z pewnością skala obecnych zagrożeń wymaga nowej strategii przeciwdziałania.

Rozwijając}- się w Polsce terror telefoniczny dotyczący przekazywania fałszywych informacji o podłożeniu ładunku wybuchowego w instytucjach użyteczności publicznej także stwarza wiele problemów, związanych nie tylko ze stratami ekonomicznymi. Zatem sprawcy tego rodzaju czynów są ścigani za spowodowanie niebezpieczeństwa powszechnego oraz za ewentualne skutki takiej informacji (np. zgon chorego w wyniku koniecznej w takich sytuacjach ewakuacji szpitala).

Spośród tej zróżnicowanej fali terroru wyróżnić należy i szantaż, a także jego najbardziej radykalne oblicze — terror komputerowy, który jeszcze kilka lat temu miał oblicze ekonomiczne. Wspomniana wcześniej zależność społeczeństw informatycznych od systemów komputerowych może być wykorzystana w jednej z najniebezpieczniejszych form agresji. Potencjalnym ofiarom grozi się zniszczeniem systemów komputerowych i baz danych. W związku z tym specjaliści CIA uważają, że mamy już do czynienia z nasilającym sic terroryzmem elektronicznym, m.in. w postaci podkładania bomb logicznych.

Tymczasem warto odnotować, że głośnym przypadkiem szantażu komputerowego było zdarzenie spowodowane przez amerykańskiego uczonego, który w 1989 r. rozesłał ponad 21) tys. dyskietek zawierających rzekome informacje na temat AIDS. Podczas uruchamiania wprowadzonych programów następowało zakodowanie płyty głównej użytkownika, który mógł odczytać na monitorze informację, że może uzyskać kod deszyfrujący pod warunkiem wpłacenia 189 USD na rachunek firmy PC Cyborg, która miała rachunek bankowy w Panamie.

Przejawom terroru komputerowego warto poświęcić więcej uwagi ze względu na prugnozowane rozprzestrzenianie się i nasilanie tego typu za-

ibuk.pl //ELIK


55


Wyszukiwarka

Podobne podstrony:
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr.. u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr.. u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr..1 u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr..1 u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr..1 u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfor,.1 f fiiytnr..1 u wiwisau
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr.. u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr.. u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr.. u wiwisau,
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytn»/«*>r.. u
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytn»/«*>r.. u
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytn»/«*>r.. u
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfor,.* f fiiytn»/«*>r.. u
Spis treści    Notatki I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytn»/«*>r..1 u
Spis treści    NotatkiH*- ® I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytn»/«*>r..
Spis treści    Notatki I W. Wójcik. Przatr*thnditMr fiiwiymatm ittiwyzmu. Warszawa 21
I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytn»/«*>r..1 u wiwisau, Warszaw* 200? ISBN’
I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr.. u wiwisau, Warszaw* 200? ISB 07^-S3-52Ó-1>H bv

więcej podobnych podstron