51

51



I W. Wójcik. PmfAyfoafoi.itfiMnw-MMu terrotym u. Waiwaw-i 200?

ISBN 07<-S1-'?S2ft-IS<)-9. i"i byWrtlrmKIwerPfllsknSp rn.n 2ófl?

Spis treści    Notatki


ftozifciisf Kiuminuiogiczne i krumiKatisiyczne zagadnienia rorwiiwauriia ż<ńki finamiKiwiia...

Rozpoznawanie nielegalnych technik i systemów bankowych jest niezwykle utrudnione z uwagi na niezwykle wpływy potężnych zdyscyplinowanych gangów, które opierają się na związkach rodzinnych, zawodowych i etnicznych, a które istotnie wzmacniają cały system. Podstawową zasadą niezawodności systemu jest wykorzystywanie sieci współpracowników na całym świecie lub w określonych jego regionach oraz absolutnej niezawodności i konspiracji każdegu z nich.

7.2. Wykorzystywanie Internetu

Od kilku lat w cyberprzestrzeni toczy się wojna na śmierć i życie między Al-Kaidą a antyterrorystamr1*-. Przykładowo, Mohamed Omar Bakri, radykalny imam z. Londynu, już kilka lat temu groził, żc Al-Kaida wykorzysta sieć komputerową do zadania ciosu Zachodowi. Należy zatem przewidywać najgorsze scenariusze, gdyż przepowiadany kilka lat tomu informatyczny dżihad stał się faktem. Tc ciosy zadawane są giełdom papierów* wartościowych, bankom, elektrowniom atomowym i innym instytucjom

0    charakterze strategicznym, jak ataki na komputery wież kontroli lotów

1    inne systemy komunikacyjne. Tak twierdzi Yonah Alcxandcr, dyrektor Międzynarodowego Centrum ds. Terroryzmu przy amerykańskim uniwersytecie Potumac, który jest współautorem opracowania będącego rezultatem prac nad terroryzmem, sporządzonego na podstawie materiałów pochodzących z ostatnich kilku lat, dostępnych na międzynarodowych seminariach i konferencjach, licznych informacji przedstawianych w środkach masowego przekazu, sprawozdań z rozpraw sądowych oraz przedsięwzięć badawczych podejmowanych na Bliskim Wschodzie, Azji i Europie1®.

Groźby Al-Kaidy początkowo uznano za czcze przechwałki, ale obecnie specjaliści przyznają, że Internet stal się niebezpieczną bronią wr rękach radykałów, gdyż wszystkie liczące się skrajne organizacje mają swoje strony, na których szerzą ideologię, zbierają fundusze i rekrutują nowych członków. Potencjalni zamachowcy, zamiast jechać do obozów szkoleniowych dla terrorystów', mogą przejść kurs przy komputerze. Internet sial się również nieocenionym narzędziem w wmjnie propagandowej. Zamieszcza no 1:1 N. Ltibi, Dżmt) Rzeczpospolita 122 23 Lipcu 21X15 r.

r: Y Ali^.imlcr. \(.S. Swtriiim, śm.v7;v 0..vu,v.' Bi/» i.tu-u : wni nttĄtsm Al    Rfllon.i,

W.ir>/..iv/.i 21X11 nr.i/ wivw.jgm.giiv.ar/P.ijjin3s'Menvofijnfialljib(M.,'AiM'Xiis2JX.14MiiiR^lariFxte-noips.pdf.

KM

I W. wójcik, Pne-f.tonk'afoJi>/f.vv)n>f\r..' u .wiw.-imw. Waivnwj 2W<?

ISBN' 07S-83-'7^2ft-IS<)-'), fi byWnltersKluwerPolsIcnSp rn.n 20(17

7. Niektóre sj-sówy meicezywimu dcdsutóie ułaiufia^cepranie pieniędzy i fiwnwnamie tawryziKu

lam zdjęcia z egzekucji zakładników wielokrotnie szokowały zachodnią opinię publiczną.

Ekstremiści w ciągu paru lat do perfekcji opanowali sztukę wykorzystywania Internetu do walki ideologicznej, leraz szu biją sposobów, by dezorganizować życie zachodnich społeczeństw i powodować straty w gospodarce. Dowodami świadczącymi o podejmowanych próbach przeprowadzenia zamachów w sieci są m.in. następujące wydarzenia:

1)    w 21X1(1 r. pakistańscy hakerzy włamali się m.in. do Centrum badań Atomowych w indyjskim Bhabha, skąd ukradli 5 megabajtów tajnych informacji;

2)    w tym samym roku doszło do internetowej wojny między Stanami Zjednoczonymi a Chinami wywołanej sporem o amerykański samolot, który w powietrzu potrącił chińską maszynę. Chińscy hakerzy byli o krok od włamania się do komputerów zarządzających siecią energetyczną stanu Kolorado;

3)    podczas ostatniej wojny w I .ibaniehakerzy posługujący się islamskimi kryptonimami włamali się m.in. do komputerów NASA. Zaatakowali też tysiące izraelskich stron internetowych. Izrael mówi o wojnie, jaką od kilku lat toczy w Internecie z Palestyńczykami i krajami arabskimi. Sam ją jednak rozpętał, niszcząc stronę internetową Hezbollahu;

4)    szturm na duńskie strony internetowe, po opublikowaniu przez dziennik „Jyllands Fos ten" karykatur proroka Mahometa. I takerzy zablokowali stronę internetową gazety i włamali się do ponad 1000 duńskich witryn, zamieszczając na nich proisłamskie hasła oraz groźby pod adresem Zachodu;

5)    dużo groźniejszym atakiem, który miał miejsce w marcu 2006 r., było unieruchomienie na kilkadziesiąt minut moskiewskiej giełdy papierów wartościowych. Według zaplanowanego ataku zainfekowane wirusem komputery tak często łączyły się z serwerem giełdy aż całkowicie zablokowały łącza.

Włamywano się również do komputerów KASA i Pentagonu, kolejny atak niemal doprowadził do wyłączenia sieci energetycznej stanu Kolorado"1'.

Warto dodać, że ulubionym celem ataków jest również Instytut Energii Atomowej w Świerku. Od 2002 r. hakerzy wielokrotnie obnażali brak zabezpieczeń systemów informatycznych lego Instytutu.

,n W r uren/., 7iw»ys»b iitelinu praż fniiirjuii, Rzeczpospolita z 17 października 2A(Vi r

♦ «N


ibuk.pl //IIIK

105


Wyszukiwarka