Go to ...
Obiektywnie? Subiektywnie? O polityce, państwie, gospodarce… w poszukiwaniu paradygmatu rozwoju. Zawsze mamy rację!

Obserwator Polityczny on Google+RSS Feed

19 grudnia 2018

Atak internetowy, to taki sam atak jak atak na terytorium


 W swojej istocie, atak internetowy to dokładnie taki sam atak jak atak na terytorium. Jednakże nie można na niego odpowiedzieć w sposób klasyczny, ponieważ istotą dokonywanego ataku jest takie skonstruowanie informatycznych dróg dojścia, żeby ukryć rzeczywistego wykonawcę, który zrobi dodatkowo wszystko żeby nie pozwolić odkryć zleceniodawcy. Z tych względów wojna w Internecie ma przed sobą fantastyczną przyszłość i lepiej jest być do niej przygotowanym niż czekać z rozłożonymi serwerami na litość, czy raczej jej brak.

Systemy komputerowe połączone sieciami informatycznymi mają to do siebie, że są wrażliwe na obciążenie przesyłanymi informacjami. Przeciążenie w jednym lub kilku punktach krytycznych, może spowodować restart, wyłączenie lub inne konsekwencje spowolnienia lub wadliwego działania sieci komputerowej, która nie może sobie poradzić z ilością danych i zgłoszeń na raz. To oczywiście jedna z bardziej prymitywnych form ataku, jednakże w praktyce nie do udowodnienia i nie do obronienia się, ponieważ bronią jest przeciążenie które powoduje ograniczenie użyteczności lub uniemożliwienie użytecznego wykorzystywania sieci i podsystemów, właśnie w wyniku przeciążenia. Chodzi w praktyce o to, że ci którzy potrzebują skorzystać z informacji w sieci Internet – nie mogą tego zrobić na wybranych stronach (i usługach innego typu), ponieważ ruch jest tak przeciążony, że automaty uniemożliwiają odpowiedzi w zwykłym czasie oczekiwania.

Możliwe są oczywiście o wiele bardziej wyrafinowane formy ataku, jednakże nie to się liczy w wojnie internetowej. Tam najważniejszym trofeum są dane. Po informacjach pana Edwarda Snowdena, nie można mieć żadnych wątpliwości, jeżeli korzystanie państwo z oprogramowania systemowego nazwijmy to jednego z dwóch dominujących producentów na świecie, to odpowiednie służby w USA mogą mieć absolutny i pełny dostęp do waszych działań w sieci i na waszym komputerze, co umożliwiają im specjalne programy oparte na algorytmach śledzących, czy nie jesteście państwo np. terrorystami, psychopatami, potencjalnymi mordercami, pedofilami itd. Jest to już o wiele bardziej skomplikowane niż proste przeszukiwanie indeksów na określone słowa. Realnie, nie ma się szans z systemem jako zwykły użytkownik, nawet nie wiemy, że możemy być inwigilowani. Jednakże to nie ma w praktyce żadnego znaczenia ponieważ w systemie inwigilowani są wszyscy – to dzieje się automatycznie, człowiek jest jedynie dodatkiem do systemu.

W rzeczywistości jednak taki atak może nie tylko wykraść dane jako najważniejsze trofeum lub doprowadzić do trwałych uszkodzeń urządzeń w realnym świecie lub oddziaływać psychologicznie na użytkowników sieci. To właśnie ten ostatni aspekt jest stosunkowo zaniedbany, a stanowi w istocie najgroźniejszy fragment możliwego oddziaływania informatycznego. Chodzi tutaj o wszystko, co można zainicjować wpuszczeniem do sieci komunikatu wysoce wiarygodnego i zdolnego do przyciągnięcia uwagi, a następnie ograniczającego lub kierunkującego pole percepcji na konkretnym zagadnieniu. To są szczyty subtelności w wojnie informacyjnej, zmienia się teksty, dodaje się teksty, zmienia się cytaty, źródła, potem may “polskie obozy” i inne przypadłości.

Gdyby państwo miało absolutną i niepodważalną pewność że atak, którego doświadcza pochodzi z innego państwa i jest efektem poleceń jego oficjalnych czynników, to można, a nawet powinno zareagować wobec tego faktu w sposób klasyczny. Jeżeli jednak ma się chociażby cień wątpliwości, nie warto się wysilać na działania, których skutki będą tylko kolejnymi stratami. Lepiej jest zainicjować aktywną obronę cybernetyczną, która odbije się na potencjale atakującego.

W praktyce w gospodarce jest tak, że najbardziej narażeni na atak są przedsiębiorcy, ponieważ agregują u siebie rzeczywistą wartość. Szpiegostwo przemysłowe sięga dzisiaj zenitu i jest powszechną plagą. W tym przypadku motywacja jest oczywista i nagroda również. W przypadku działań inicjowanych przez czynniki polityczne, liczy się przede wszystkim atak na wizerunek podmiotu. Do tego dopiero dochodzą możliwe inne uzyski jak np. chaos informacyjny wynikający ze zmiany oficjalnych komunikatów itp.

Państwo musi być gotowe na ten typ zagrożeń, co może być niezmiernie trudne i z pewnością kosztowne, jednakże nie ma alternatywy w dzisiejszym świecie Internetu. Przy czym, żeby uniknąć dramatu np. paraliżu systemu lub jego podsystemów, zawsze najskuteczniejszą obroną będzie zachowanie przynajmniej w szkielecie – klasycznych form komunikowania się.

Przy tym wszystkim, trzeba mieć świadomość, że nie da się w tak prowadzonej grze uniknąć błędów i wpadek. Dlatego należy liczyć się ze stratami i problemami. Takie są koszty rozwoju.

Tags: , , , , , , , ,

2 komentarze “Atak internetowy, to taki sam atak jak atak na terytorium”

  1. szary
    30 października 2014 at 08:46

    W sumie wysłanie 2000 listów to też atak “papierowy” a puszczenie bąka przy obcej ambasadzie również. O tym co jest agresją, atakiem decydują zapisy a przede wszystkim ludzie którzy uzurpują sobie do tego prawo o niby wybraliśmy ich do reprezentacji. I taki generał K. myśli że jest och i ech choć p…y jak potłuczony najczęściej po czym wraz z kolegami o szachów i polowań w tym tym od “ohohoho” piszą “strategią” narodową co w ich przypadku nie jest pochodną od słowa strategiczny a bardzie od straty, stracony. Leksykalnie każdy atak to atak bo to tożsamość chyba że rozpatrujemy to w kategoriach działania i czynności to wtedy możemy mówić o próbie, zaś atak oceniamy po skutkach a nie przed czy w trakcie i by uniknąć związanej brakami w edukacji klasycznej oceny od razu dodam że post factum przy okresie post dążącym do granicy post.

  2. inicjator_wzrostu
    30 października 2014 at 20:50

    Po prostu nie należy nadmiernie używać Internetu czy telefonów komórkowych.
    Są jeszcze inne metody i środki komunikowania się, jak np. spotkania i rozmowy bezpośrednie …
    Nowoczesność daje szybką informację, ale czy wartościową?
    Do tego ZAPYCHANIE się kanałów informacyjnych i przeciążanie sieci informatycznych.
    Są sposoby, żeby to omijać i ignorować.
    Tylko że sieci należy budować NADMIAROWO i projektować takie rozłożenie węzłów informatycznych, by w razie ataku hakerskiego – móc omijać zapchane odcinki i atakowane serwery.
    A u nas od lat wszystko budowane jest na tzw.STYK i to się kiedyś może zemścić.
    Fermy serwerów zamiast pojedynczych urządzeń oraz magistrale światłowodowe, na co dzień nie używane.
    Tylko że ich budowę należy WYMÓC na operatorach sieci i systemów, a w razie ataku czy awarii – Państwowa służba przejmuje nadzór nad ruchem w sieci.
    Czy u nas jest taka służba, poza paroma dziadkami w centrach zarządzania kryzysowego?
    Amen.

Dodaj komentarz

Twój adres email nie zostanie opublikowany.

More Stories From Soft Power

Scroll Up