1636661671

1636661671



dotarły rosyjskie wojska, rosyjscy hakerzy (jest wielce prawdopodobne, że byli to hakerzy związani z rządem) zaatakowali gruzińskie serwery rządowe1.

Jedyne światowe supermocarstwo, jakie się ostało po wydarzeniach 1989 r., czyli Stany Zjednoczone, przegrywało w toczącej się cyberwojnie z Chińczykami i Rosjanami. Na potęgę w tej dziedzinie wyrastają Chińczycy, których cyberżołnierzom udało się obejść zabezpieczenia serwerów rządowych, ale także finansowych USA, Francji, Niemiec, Wielkiej Brytanii czy Korei Południowej. Natomiast Rosjanie pokazali swoją siłę nie tylko w Gruzji, ale także w Estonii, której władze zostały zaatakowane w cyberprzestrzeni, w momencie, kiedy zamierzały usunąć z centrum Tallina pomnik żołnierzy Armii Czerwonej2.

Jesienią2010 r. media poinformowały o kolejny ataku w cyberprzestrzeni. Tym razem za pomocą wirusa nazwanego Stuxnet zaatakowano oprogramowanie irańskiej elektrowni atomowej w Buszerze. Amerykańscy eksperci oceniają, że może to w znacznym stopniu opóźnić budowę irańskiej bomby atomowej3. Zdaniem ekspertów Kaspersky Lab z Rosji „Stuxnet to pierwsza prawdziwa cyberbroń (...), jest tak skomplikowany i inteligentny, że mogli go napisać tylko komputerowcy pracujący dla kogoś, kto nie ma ograniczeń finansowych. Czyli dla państwa”4. Jednak żadne państwo się do ataku nie przyznało. Uczeni i dziennikarze rozważali rozmaite warianty. Jeden z niemieckich ekspertów znalazł w środku wirusa słowo Myrtus, które oznacza pospolity, na Bliskim Wschodzie, krzew i wskazał, że może mieć ono związek z legendą znaną ze Starego Testamentu. Idzie o to, że po hebrajski słowo mirt brzmi niemal identycznie jak Hadassa - czyli imię biblijnej Estery, żydowskiej żony króla perskiego króla Kserksesa. Estera dowiedziawszy się o dworskiej intrydze, której celem miało być zgładzenie Żydów żyjących w Persji, za zgodą władcy przeprowadziła atak prewencyjny, w którym Żydzi zabili 75 tys. swoich wrogów5.

Przywołane przykłady dowodzą, że informacja jako zasób stała się przedmiotem wojny. Podobnie jak to się działo w przypadku zasobów wcześniejszych, będących przedmiotem powszechnego pożądania. Współczesna cyberwojna przybiera nieco inne formy

3

1

   http://www.moie-militaria.pl/Cvberwar.html. (data dostępu: 3 10 2010)

2

   Tamże.

3

   B. Węglarczyk, Stuxnęli Iran, Gazeta Wyborcza, nr 231 z 2-3 października 2010, s. 1.

4

   Tamże.

5

   Tamże



Wyszukiwarka

Podobne podstrony:
pedag6 uznamy nowo poznaną osobę za wrogą i agresywną, jest wielce prawdopodobne, że swoim zachowan
Warunkiem zaliczenia przedmiotu „Praktyczna nauka języka rosyjskiego I” jest uzyskanie zaliczeń ze
skanuj0005 (254) ...jest wysoce prawdopodobne, że zeznania profesora Blaschke potwierdziły to,
kem34 Forseti 68 Forseti 68 Jest wysoce prawdopodobne, że w późnośredniowiecznej literaturze magic
IMGD rozdział drugi 88 mogą oni oglądać wszystkich odcinków, to jest bardziej prawdopodobne, że będą
Kliniczna 3 dr Marlena Kossakowska brakujący slajd2 ♦Cechą kryzysu jest wysokie prawdopodobieństwo,
Kliniczna 3 dr Marlena Kossakowska brakujący slajd •Cechą kryzysu jest wysokie prawdopodobieństwo, ż
20293 Obraz 1 (21) Zestaw XXV Zestaw XXIV 1.    P(A) = 2.    Jest bard
powinniśmy zamknąć pozycje, bo jest mote prawdopodobieństwo, że utrzymamy ją w przyszłym roku. (ii)
ciągu roku powinniśmy zamknąć pozycje, bo jest małe prawdopodobieństwo, że utrzymamy ją w przyszłym
P3190473 Jest bardzo prawdopodobne, że tworzenie się aglomeracji miejskich w formie kombinacji jedno
img034 (27) zatem jest wysoce prawdopodobne że przedsięwzięcie zostanie ukończone w zadanym czasie.1
Obraz 1 (21) Zestaw XXV Zestaw XXIV 1.    P(A) = 2.    Jest bardziej p
img034 (27) zatem jest wysoce prawdopodobne że przedsięwzięcie zostanie ukończone w zadanym czasie.1

więcej podobnych podstron