Cyber słabość

fot. red.

Cyber słabość naszego państwa stała się rzeczywistością. Doniesienia o rzekomym włamaniu na konto emailowe jednego z polityków okazały się prawdą. Poza tym nic w tej sprawie nie jest pewne i wszystko, także prawda może być używana jako dezinformacja. Szokuje tylko jedno – mianowicie pewność naszych polityków i sfery opiniotwórczej o kierunku pochodzenia rzekomego ataku cybernetycznego i jego państwowej proweniencji. To naprawdę szokujące.

Od ręki, bez jakichkolwiek dowodów, bez jakichkolwiek prób uprawdopodobnienia – oskarżono sąsiednie państwo, w części pośrednio – mówiąc o terytorium, mówiąc o publikatorze, o przejęcie korespondencji ważnych osób. Wszystko wpisuje się w nurt znanej od lat ksenofobii ukierunkowanej na Wschód, chociaż wiadomo, że ośrodków państwowych, które chciałyby naszej krzywdy tam można naliczyć więcej, niż jeden i wcale nie chodzi nam o ten, który sugeruje część naszych polityków rządzących.

Z Internetem jest tak, że jeżeli ktoś jest niedorozwinięty informatycznie i myśli, że jest anonimowy w sieci, jak również że po wysłaniu emaila on magicznie dociera do adresata i gotowe, to najlepiej niech przejście na pisanie korespondencji na maszynie do pisania i to mechanicznej. Chociaż i to można podsłuchać, ponieważ opracowano w poprzedniej epoce technicznej sposoby odczytu maszyn do pisania, za pomocą nasłuchu. Generalnie jeżeli się nie wie, jak coś działa, to albo się słucha tych, którzy się znają, albo się nie używa, bo można sobie zrobić kuku.

Można zrozumieć, że grupa panów wymieniała się emailami z kont powszechnie dostępnych, można nawet zrozumieć, że przesyłali tam sprawy zawodowe. Nie da się jednak zrozumieć, że nie wiedziały o tym nasze własne służby specjalne i nie położyły temu kresu, pokazując naszym decydentom, że są najdelikatniej mówiąc jak dzieci we mgle na środku bagna. To jest sedno problemu, jego istota i jego rozwiązanie. Myślenie ma kolosalną przyszłość.

W systemach informatycznych najsłabszym ogniwem zawsze jest człowiek. Po tym skandalu proszę się nie spodziewać, że nasz kraj dostanie jakiekolwiek tajemnice NATO, zresztą o czym my w ogóle mówimy. W obecnych uwarunkowaniach politycznych, w istocie nie liczymy się i jesteśmy pariasem w ramach Sojuszu, nasze chciejstwo nie ma już żadnego znaczenia.

Zagrożenie dla systemów informatycznych istnieje zawsze, jednak państwo ma co najmniej trzy systemowe możliwości zabezpieczenia się. Po pierwsze może się zabezpieczać, tak jak każda szanująca się korporacja za pomocą narzędzi informatycznych i informatyków, aktywnie pilnujących systemów. Po drugie państwo ma służby specjalne, które nie muszą zajmować się polityką histeryczną, ani robieniem zdjęć kobietom przed czeskimi klinikami aborcyjnymi, tylko mogą aktywnie zająć się stworzeniem systemu bezpieczeństwa, zakładającego także fizyczną eliminację zagrożeń. Świat informatyczny jest stosunkowo mały i znalezienie człowieka, który dopuścił się ataku, bardzo szybko się rozniesie więcej nie trzeba pisać, proszę pamiętać służby specjalne działają metodami specjalnymi. Oczywiście piszemy o prawdziwych służbach specjalnych, nie o… mniejsza z tym. Po trzecie państwo ma sojuszników, z którymi może wymieniać się informacjami i współdziałać.

W naszym przypadku wszystko zawiodło. Przede wszystkim zabrakło wyobraźni osobom rządzącym krajem. Przedstawimy więc krótki poradnik, w jaki sposób można się zabezpieczyć, jako użytkownik komputera.

Przede wszystkim należy mieć tylko i wyłącznie legalne oprogramowanie. To oprogramowanie MUSI BYĆ aktualizowane tak, jak sugeruje jego producent – lub tak, jak wymaga tego polityka danej organizacji. Należy pamiętać, że poza aktualizacją oprogramowania, należy także aktualizować sterowniki sprzętu.

Każdy komputer powinien mieć sprawdzone łącze internetowe. Najlepiej jest się podpiąć przez kabel do sprawdzonej infrastruktury przesyłowej, można rozsyłać we własnym domu sieć WiFi, ale również przy użyciu dobrej jakości i aktualizowanego sprzętu.

Każdy komputer powinien mieć powszechnie szanowany, płatny program antywirusowy, aktywnie chroniący system przed zagrożeniami z zewnątrz. Od czasu do czasu warto skanować komputer innymi specjalnymi programami np. zwalczającymi tzw. Malware itp. Oczywiście to jest oprogramowanie płatne, jeżeli jednak ktoś korzysta z bankowości internetowej, powinien zainwestować kilkaset złotych za licencję na 2 lub 3 lata za dobry program antywirusowy czasu rzeczywistego. Alternatywnie można mieć wersję bezpłatną, jednak wówczas o część zadań trzeba dbać samemu.

Jeżeli zależy nam na bezpieczeństwie w sieci, trzeba zakupić tzw. VPN, to sposób na łączenia się z Internetem, poprzez specjalnie stworzone połączenie tunelowe. To dodatkowy, bardzo istotny kanał bezpieczeństwa. Można tego używać np. tylko do połączeń z bankiem lub do połączeń popularnych komunikatorów. Licencje na to oprogramowanie pozwalają również na instalację programu na telefonie komórkowym.

Do tego wszystkiego trzeba mieć hasła, których nigdy, pod żadnym pozorem, nie można mieć zapisanych na komputerze. Nawet w specjalnych programach do przechowywania haseł, nie powinno się mieć wszystkich haseł.

Współczesne techniki szyfrowania są bardzo zaawansowane. Generalną zasadą jest to, że im hasło jest dłuższe, tym jest bezpieczniejsze. Hasło mające np. 20 znaków, nie jest problemem, jeżeli zawiera np. nasze ulubione miasto połączone z ulubionym zwierzęciem. Proszę pamiętać – im dłuższe, tym lepsze. Do tego powinno mieć znaki specjalne. Należy je okresowo zmieniać, zgodnie z wymaganiami systemu.

Dodatkowo, jeżeli z naszego komputera korzystają także inni członkowie rodziny (domownicy), to warto, żeby każdy miał własny profil – i inne hasło.

Nie da się uniknąć zagrożeń w sieci. Jej otwartość jest zaproszeniem dla przestępców do działań nielegalnych. Pamiętajmy jednak, że dużą część cyber przestępczości generują zautomatyzowane systemy, ukierunkowane na znajdywanie słabych miejsc w sieci, gdzie później uderzają specjaliści.

My nie będziemy interesować się tą aferą, ponieważ to już jest ocean dezinformacji. Będzie jeszcze gorzej, będzie jeszcze większe bagno. Nie ma potrzeby w tym uczestniczyć. Proszę nie dać sobą manipulować. Oczywiście ocena skutków to coś innego, ale na to jeszcze będzie czas.

21 myśli na temat “Cyber słabość

  • 20 czerwca 2021 o 05:43
    Permalink

    W pełni się zgadzam: Nie da się jednak zrozumieć, że nie wiedziały o tym nasze własne służby specjalne i nie położyły temu kresu~! ! !

    Odpowiedz
  • 20 czerwca 2021 o 08:08
    Permalink

    Przecież politycy styropianu to nic innego, jak ludzie specjalnej troski, więc nie oczekujmy, że oni będą właściwie chronić tajemnice państwowe.
    Ja naprawdę jestem w szoku, jak można używać cywilnej poczty elektronicznej do omawiania spraw wagi państwowej na takim szczeblu. To już może pogaduszka w lesie byłaby bezpieczniejsza, gdyby panowie pojechali na spacer i sobie o tym pogadali.

    “Nie da się jednak zrozumieć, że nie wiedziały o tym nasze własne służby specjalne i nie położyły temu kresu, pokazując naszym decydentom, że są najdelikatniej mówiąc jak dzieci we mgle na środku bagna. To jest sedno problemu, jego istota i jego rozwiązanie. Myślenie ma kolosalną przyszłość.”
    – tak myślenie ma kolosalną przyszłość, ale nie u nas, kiedy politycy bardziej ufają modlitwom niż własnemu rozsądkowi i rozumowi.
    – a nasze służby specjalne prawdopodobnie nie mogą nawet im zwrócić uwagi, bo przecież “jaśnie państwo” jest nietykalne i nie słucha, oni wiedzą wszystko, a jak coś się stanie to i tak wina Ruska albo Tuska, bo to najłatwiejsze i myślenia nie wymaga. Nikt z funkcjonariuszy pewnie nie chce im się narażać, aby zachować stanowisko i pracę.
    – politycy styropianu prawicowo-kościelnego są jak szarańcza, niszczą wszystko czego się dotkną, oczywiście nie bacząc nawet czasami na własny interes, zbieżny z państwowym. No taki stan głupoty bez-umysłu.

    „Szarańcza jest plagą, chociaż pojedynczy owad nie stanowi plagi. Podobnie jest z głupcami” – Karel Capek.

    Odpowiedz
  • 20 czerwca 2021 o 08:22
    Permalink

    W kwestii bezpieczeństwa…

    Od 30 lat obcuję z internetem i wszystkim co z nim się wiąże. Panie redaktorze, ten pana antywirus zapełnia pamięć podręczną w 80%. To zakała, szkodnik, zwalniacz i destruktor.

    Ale przecież wystarczy przejść na platformę konkurencyjną i nagle okazuje się, że te wszystkie systemy są niepotrzebne.
    WIEMY MA PAN RACJĘ ALE ODNOSIMY SIE DO RZECZYWISTOŚCI. SAM MAM PINGWINA. WEB. JÓZ.

    Odpowiedz
  • 20 czerwca 2021 o 09:17
    Permalink

    Doskonały artykuł i dobre rady Autora.

    Odpowiedz
  • 20 czerwca 2021 o 09:52
    Permalink

    Bardzo rozsądnie napisane rady, przede wszystkim potrzeba mieć jak najdłuższe hasło – ja mam razem spięte dwa fragmenty pierwszy to wiersz po środku liczby a dalej kawałek bajki ma to razem 45 znaków

    Odpowiedz
    • 20 czerwca 2021 o 17:40
      Permalink

      Nie idzie tego durnia słuchać. Ma przed sobą człowieka o bogatej wiedzy i zamiast słuchać wpieprza się ze swoimi mądrościami, które są przecież wątpliwe (stosuję tu eufemizm z szacunku do OP).

      Panie Krzyk58, musi to Pan oglądać do ostatnich swoich dni 🙂

      Odpowiedz
      • 20 czerwca 2021 o 22:01
        Permalink

        Hmmm. Kwestia gustu. Nie musisz pan słuchać, możesz czytać np. info. w “największym lewicowym dzienniku w Polsce” rozszerzysz pan horyzonty geopol. poprzez “lewicowe spojrzenie na świat”. 🙂
        Pański światopogląd ma wiele wspólnego, rzeczonym “dziennikiem” słać będziecie pospołu lewicowe euroatlantyckie gromy na wsteczny reżim Putina, i tego drugiego satrapę – A.G. Łukaszenkę …
        Zresztą o czym ja piszę? Odsyłam do kom. z godz. 13:26. TAM zamieściłem clou w temacie.

        Odpowiedz
  • 20 czerwca 2021 o 11:18
    Permalink

    Ci styropianowo -kruchtowi, osobnicy specjalnej troski, nic nowego nie wymyślili. Przypominam aferę z Hilarią, z przed kilku lat. Zero wniosków. To pierwsze. A drugie – Ci osobnicy boją się bardziej swoich kumpli / konkurentów niż kompromitacji w oczach Świata. No bo wszystkiemu jest winien Putin.

    Odpowiedz
  • 20 czerwca 2021 o 13:06
    Permalink

    no, wreszcie, autor wraca tam, gdzie go dawno nie bylo…:)!
    auto napisal (…)
    Cyber słabość naszego państwa stała się rzeczywistością. (…)
    Nie ma potrzeby w tym uczestniczyć. Proszę nie dać sobą manipulować.

    Odpowiedz
  • 20 czerwca 2021 o 13:26
    Permalink

    Jeśli nachodzą “mię” wątpliwości natury politycznej, zwykle odpalam lewicowo-komunistyczny portal https://krytykapolityczna.pl/ (takich jest całkiem sporo, niektóre z nich odpala na forum tow. “Miecław”.) 🙂
    I już ‘wiem wszystko” tzn. wiem czego nie należy przyjmować za dogmat, dlatego stoję twardo na obu nogach (a może dodatkowo i na trzeciej – za klasykiem) na – antypodach lewicy, komunistów, i liberałów.
    ‘Nasza” lewica i komuniści = rossjańscy liberasty (komunisty). Na jednym wózku (demoliberalnym) jadą … donikąd! 🙂

    Dlatego nie używam lewicowych natręctw (schiz) w stylu:

    “Dopóki trwa reżim Putina …”

    Czy:

    “Poziom represji w Białorusi przeraża…”

    I Bogu (Wszechmogącemu) niech będą DZIĘKI!!

    Amen

    Odpowiedz
    • 21 czerwca 2021 o 08:56
      Permalink

      @krzyk58
      I tu się mylisz, prawie nie odpalam bezkrytyki politycznej tej przybudówki zachodniego imperializmu, aczkolwiek czasami zdarzają im się dobre teksty, jak i na prawicowym śmietnisku wydawniczym. 🙂

      Gdzie ty widzisz tych komunistów w Polsce? Prawie ich nie ma, to gatunek na wymarciu.
      Aczkolwiek widzę, że są obecni w sieci i mają odnowioną stronę. To bardzo dobrze, niech budują nową wizję egalitarnego “królestwa bożego na ziemi”. 🙂
      https://kom-pol.org/
      Wychodzi ponownie ich BRZASK. Fantastycznie.
      https://kom-pol.org/brzask/

      Ale niestety, ja w przeciwieństwie do ciebie widzę w Polsce tylko katolików, liberałów i złodziei z pałętającą się tu i ówdzie obyczajówką burżuazyjno-katolską lewą i prawą. Dlatego kraj jest w zapaści gospodarczej, intelektualnej i obyczajowej.

      Odpowiedz
      • 21 czerwca 2021 o 12:59
        Permalink

        @Miecław.
        Wszędzie, jeno wyznają inne pryncypium. Nowy (neo)KOMUNIZM z Zachodu i USA. Ująłem nieco
        lapidarnie i w teleg. ‘skrucie”.

        Odpowiedz
        • 21 czerwca 2021 o 23:11
          Permalink

          @krzyk58

          Z zachodu kolego płynie neo-feudalizm i neo-liberalizm na kapitalistycznej podbudowie. To tak w telegraficznym skrócie. Sprawy obyczajowe i rzekomo równościowe płciowe to tylko wygodne tematy zastępcze i działania imperialne w celu rozbicia monolitu wartości tradycyjnych w społeczeństwach opartych na prawie naturalnym i rodowym.

          Odpowiedz
  • 21 czerwca 2021 o 12:33
    Permalink

    OCHJEZUU !!!
    – co za rady….

    Szczególnie te, dotyczące “zabezpieczeń sprzętu osobistego” (antywirusy, oprogramowanie “licencjonowane”, WiFI, VPN, itd., itp.)…
    – to mogą być pomocne rady, ale dla zwykłego użytkownika (którego korespondencja i tak nikogo nie interesuje), ale nie dla, przynajmniej teoretycznie, dla tak newralgicznych sprzętów, jak komputery osób, od których decyzji wiele zależy…

    Abstrachując już od systemów operycyjnych – i tu się zgadzam, Linuks, czy jakiś inny specjalnie spreparowany Unix, byłby najbardziej odpowiednim systemem, Szanowni Koledzy, sprzęt z “korespondencją” jest OSTATNIM PUNKTEM PRZECHWYTANIA (czy przechwycenia) KORESPONDENCJI!

    Zanim jakakolwiek korespondencja (mailowa, ale też platwormy społecznościowe itp) dotrze do punktu końcowego t.j. skrzynki mailowej odbiorcy, strumień informacji PRZECHODZI PRZEZ KILKA PUNKTóW w sieci (przynajmniej jednego dostawcy poczty emailowej)…
    – dla hackerów te punkty są łatwiejszymi (i atrakcyjnieszymi) punktami do złamania, niż sprzęt końcowy użytkownika.
    Szczególnie obecnie, gdy IMAP, zamiast POP stał się “standardem”
    Dla krótkiego wyjaśnienia:
    POP – poczta “ściągana” od dostawcy na swój sprzęt (teoretycznie, wiadomości “znikają” z serwerów dostawcy poczty)…
    – “mankament” tej metody, to to, że konkretny mail jest dostępny dylko na danym sprzęcie na który został ściągnięty…
    IMAP – poczta, która na stałe pozostaje na serwerach dostawcy poczty…
    – w tym przypadku do poczty ma się dostęp z różnych sprzętów, wystarczy znać prawidłowy login…

    Tak, czy owak, jak Koledzy widzą, niezależnie od “zabezpieczeń” nasza korespondencja była, lub jest ulokowana na “obcych” serwerach.
    Pewnym “utrudnieniem” mogłoby być szyfrowanie wiadomości, ale związane jest to z dodatkowymi czynnościami, co, jak mi się wydaje, przerastałoby umiejętności naszych “elit”…

    Stosunkowo pewną strukturą byłoby stworzenie własnych, rządowych serwerów mailowych IMAP i przekazywanie korespondencji w trybie szyfrowanym…
    – no, ale w tym przypadku, trudno byłoby przesyłać np. fotki roznegliżowanych koleżanek…

    A NAJPEWNIEJSZYM sposobem korespondencji jest…
    – wydrukowanie jej i dostarczenie w formie papierowej do odbiorcy !

    Ps.
    – i to na drukarce bez połączenia sieciowego

    Odpowiedz
    • 22 czerwca 2021 o 20:28
      Permalink

      @Dojrzały

      Najpewniejszym sposobem jest wersja mówiona na ucho i to szeptem. 🙂

      Fakty są takie, że zapewne przed dobrymi i najlepszymi specjalistami hakerami nic się nie ukryje, także przed służbami. Trzeba więc mieć tego świadomość.
      Zwykły zjadacz chleba nie ma nic do ukrycia, więc praktycznie nie mamy się czego obawiać. Ale żeby rządzący popełniali takie szkolne błędy to już jest kpina z kompetencji i prawa.
      Nie bez powodu w sieci nazywają ich ludźmi specjalnej troski.

      Odpowiedz
      • 22 czerwca 2021 o 22:01
        Permalink

        @Miecław. ” Ale żeby rządzący popełniali takie szkolne błędy to już jest kpina z kompetencji i prawa.”
        Al;eż ty nie kumaty – to tylko ustawka, lewe sanki, po to by oskarżać, tak jak to mają we zwyczaju …
        To raczej “sieć” kwalifikuje się do pobłażliwego traktowania gdyż nawet słynny już cytat ‘z Lema”
        budzi pewne wątpliwości https://antyweb.pl/stanislaw-lem-cytat-internet/ jednak jest dobrym
        stwierdzeniem stanu umysłowego ‘królójących” w przestrzeni wirtualnej różnych mędrców
        posługujących się klawiaturą.

        Odpowiedz
        • 23 czerwca 2021 o 23:22
          Permalink

          @krzyk58

          A dyjże ty spokój z takimi “ustawkami” skoro wychodzimy na idiotów na każdym szczeblu. Jednak bardziej wygląda to na działania ludzi beztroskich o losy państwa, czyli ludzi specjalnej troski, którzy załapali się na stanowiska z listy partyjnej.
          Jak pomnisz sobie to w PZPR było sporo podobnych beztroskich ludzi specjalnej troski.:-)
          No cóż, Lem miał rację i nic się nie zmieniło od tego czasu.

          Odpowiedz
  • 22 czerwca 2021 o 13:24
    Permalink

    Ogłoszenie o pracy dla informatyka w jakimś centrum informacji rzadowych, opiewało na kwotę 3 600 zł.
    BRUTTO!!!

    Za takie pieniądze, można zatrudnić chyba jedynie pociotka….

    Odpowiedz

Dodaj komentarz

Twój adres email nie zostanie opublikowany.