Cyberwar. O co toczy się wojna w Internecie?






Oprócz niewątpliwie większości pozytywów jakie dał ludzkości Internet otworzył również drogę do pewnych nadużyć, a nawet przestępstw. Przykładowo producent zabawek zyskał dostęp do szerokiego grona klientów, ale też oszust zyskał dostęp do olbrzymiej ilości potencjalnych ofiar oszustwa. Ogólnie mówiąc z Internetem jest tak jak z nożem, w dobrych rękach pokroi chleb, ale w złych potrafi zabić. Cyberwar.

Ludzie lub całe organizacje mające złe zamiary za pośrednictwem Internetu mogą zaszkodzić nie tylko pojedynczym osobom, ale też krajom, a nawet całemu światu. Z tego też powodu cywilizowane kraje powołały specjalne służby do prowadzenia różnego rodzaju działań obronnych w Internecie.
Początkowo, kiedy świat nie zdawał sobie do końca sprawy z zagrożeń jakie niesie ze sobą Internet były do niego podłączane bezpośrednio instytucje oraz systemy komputerowe mogące wpłynąć na zagrożenie bezpieczeństwa danego kraju. Co doprowadziło do licznych przypadków włamań do newralgicznych systemów komputerowych będących łatwym celem. Ofiarami ataków padały elektrownie, sieci wodociągowe, ważne zakłady produkcyjne, a nawet instytucje wojskowe. Dziś w większości newralgiczne systemy komputerowe są całkowicie odcięte od bezpośredniego dostępu do Internetu co jednak nie do końca rozwiązuje problem. Są bowiem wirusy komputerowe, które rozpowszechniają się w Internecie i zapisują uśpione na nośnikach przenośnych, przykładowo pamięci USB. Na komputerach nosicieli są całkowicie nieszkodliwe, ale kiedy taki zainfekowany pendrive trafi w miejsce docelowe, czyli do odciętego od Internetu ważnego systemu komputerowego aktywuje się i zaczyna szkodliwe działania. Można tu przywołać słynny przykład wirusa „Stuxnet”, który w Iranie skutecznie zaatakował odcięty od globalnej sieci system wirówek do wzbogacania uranu.

fot. AdobeStock

Mam komputer/smartfona jest podłączony do Internetu, czy mam się bać? Otóż odpowiedź na to pytanie jest skomplikowana, ale można ją uprościć do stwierdzenia czy mój komputer/smartfon lub moja osoba jest atrakcyjnym celem dla potencjalnego internetowego agresora. Można to porównać do złodzieja kradnącego samochód, który raczej nie będzie niepotrzebnie ryzykował i włamywał się do starego nic niewatrego auta tylko wybierze takie, które łatwo i szybko sprzeda z dużym zyskiem. Jeżeli mamy w komputerze/smartfonie cenne informacje lub jesteśmy osobą mającą dostęp do ważnych informacji przemysłowych/państwowych to stanowczo powinniśmy stosować wyższe zabezpieczenia i bardziej się pilnować korzystając nie tylko ze zwykłych komputerów, ale również smartfonów i innych urządzeń przechowujących dane. Osoby mające dostęp do informacji niejawnych/poufnych powinny być odpowiednio szkolone jak bezpiecznie funkcjonować w Internecie i korzystać z urządzeń elektronicznych. Jednak liczne przypadki wycieku poufnych informacji z powodu braku elementarnej wiedzy na temat bezpiecznego funkcjonowania w przestrzeni informatycznej pokazują, że w dzisiejszych czasach najsłabszym ogniwem jest człowiek, a nie technologia. Przykłady również można znaleźć w naszym kraju, od wpisywania haseł przed obiektywem publicznej kamery do umieszczania poufnych informacji (poczty) na publicznych serwerach przez osoby pełniące ważne funkcje w państwie.

Czy zatem biorąc pod uwagę powyższe założenia można przyjąć, że „zwykły zjadacz chleba”, który w Internecie przeczyta od czasu do czasu jakiś artykuł, przegląda media społecznościowe, robi drobne zakupy, nie trzyma nic ważnego w komputerze i ma mało pieniędzy na koncie jest bezpieczny? Teoretycznie tak ponieważ żaden hacker, oszust czy obce służby bezpieczeństwa raczej go nie zaatakują. Jednak rzeczywistość jest bardziej skomplikowana, ponieważ obecnie w internacie trwa wojna informacyjna, a taka osoba jest najbardziej popularnym jej celem. Celem jest nie komputer, ale umysł tej osoby. Umysł ten jest codziennie bombardowany ogromną ilością informacji i żadna instytucja nie chroni go przed informacjami fałszywymi tzw. „fake newsami”.Fałszywa informacja potrafi nawet zabić, co jakiś czas jakiś czas media donoszą o osobach, które zamiast iść do lekarza stosowały kuracje wyczytane w Internecie co kosztowało ich pogorszenie zdrowia lub życie. Fałszywymi informacjami atakują nas „trolle internetowe” czyli osoby rozpowszechniające nieprawdziwe informacje w celach zarobkowych na zlecenie firm lub instytucji. Często mocodawcami trolli internetowych są partie polityczne chcące zdyskredytować przeciwników i zbić kapitał polityczny. Zdarzały się przypadki wpływu obcych służb na opinie publiczną przed wyborami w danym kraju poprzez masowe rozpowszechnianie fałszywych i niekorzystnych informacji w Internecie na temat niechcianego polityka.

Komputer ENIAC zainstalowany w Ballistic Research Laboratory (foto: U. S. Army Photo)

Od momentu powstania pierwszego komputera minęło już ponad 75 lat. Komputery zmieniły całkowicie świat. Przyspieszyły postęp technologiczny w każdej dziedzinie. Ułatwiły ludziom życie i przyczyniły się do jego przedłużenia dzięki zastosowaniu komputerów w medycynie, diagnostyce medycznej, edukacji, itp. Można się nawet pokusić o stwierdzenie, że uratowały ludzkość, ponieważ bez nich nie możliwe było by opracowanie skutecznych szczepionek oraz leków na zakaźne i śmiertelne choroby. To głównie dzięki superszybkim komputerom w bardzo krótkim czasie udało się nam jako ludzkości opracować szczepionkę na aktualnie zagrażającego wirusa wywołującego chorobę COVID-19.

Szybkość przetwarzania informacji przez komputery stale rośnie, ale przez te wszystkie lata nie zmienił się sposób ich przetwarzania. Nadal robią to na podstawie ich uproszczenia do postaci prawdy i fałszu (system binarny). Dzięki temu są w stanie w pewnym sensie „zrozumieć” tę informację. Im bardziej złożona informacja tym trudniej ją zrozumieć. Analogicznie w świecie ludzkim występuje dokładnie ta sama zasada. Nasze mózgi są jak komputery, nieustannie przetwarzają informacje. Przetworzenie bardziej złożonej informacji wymaga większego wysiłku, wiedzy oraz inteligencji. Jednak nie każdy ma „super komputer” w głowie i jest w stanie zrozumieć wszystkie informacje, które do niego docierają. W związku z tym próbuje je upraszczać lub oczekuje, że ktoś zrobi to za niego. Zasada ta daje możliwość manipulacji ludzkimi umysłami poprzez środki masowego przekazu.

Kiedyś monopol na masowe przekazywanie oraz interpretację informacji miało wąskie grono ludzi tworzących telewizję, radio, prasę oraz piszących książki. Jakość i rzetelność informacji przekazywanych w ten sposób można było łatwo monitorować oraz kontrolować przez specjalnie powołane do tego instytucje. Oczywiście sprawą dyskusyjną jest granica pomiędzy kontrolą rzetelności informacji, a ich cenzurą. Na przestrzeni lat różnie z tym bywało, ale dzięki instytucjom monitorującym media udawało się filtrować większość informacji nieprawdziwych, szkodliwych lub oddziałujących w inny negatywny sposób na opinię społeczną.

Wszystko się zmieniło, kiedy powstała i rozwinęła się globalna sieć komputerowa umożliwiająca masowe przekazywanie informacji o nazwie Internet. Dziś za pośrednictwem tej sieci każdy może rozpowszechniać dowolną informację i nie ma nad tym praktycznie żadnej kontroli. Wszelkie próby kontroli lub cenzury Internetu w różnych krajach kończyły się fiaskiem. Zawartość zamykanych fizycznie serwerów zaraz pojawiała się na innych serwerach w kraju lub za granicą, gdzie już nie sięgała jurysdykcja kontrolującego kraju, a wszelkie blokady dało się łatwo obejść. Informacja, która raz trafi do Internetu zostaje tam na zawsze i nie ma obecnie skutecznej metody technicznej lub prawnej, aby ją całkowicie oraz globalnie usunąć bez względu na jej prawdziwość. Są co prawda kraje, które fizycznie odcięły się od globalnego Internetu tworząc swoją własną i całkowicie kontrolowaną sieć komputerową na przestrzeni kraju oraz własne kopie najpopularniejszych serwisów internetowych, ale takiej sieci już nie można nazwać Internetem. Niebawem zasięg taniego globalnego Internetu satelitarnego pokryje większość świata i kraje te stracą techniczną możliwość blokowania dostępu do Internetu.

fot. AdobeStock

Informacja w Internecie stała się bronią o międzynarodowym zasięgu i tylko od końcowego odbiorcy zależy, czy ulegnie tej broni. Wojnę o nasze umysły w Internie można porównać do zimnej wojny, ponieważ nie widać jej gołym okiem, przez co jest jeszcze bardziej groźna. Podatności na przyswajanie fałszywych informacji sprzyja sposób funkcjonowania współczesnego społeczeństwa informacyjnego. Przeglądając media społecznościowe często nie analizujemy tego co widzimy na obrazku lub czytamy tylko podświadomie przyswajamy przekaz, który jest intencją autora. Dodatkowo chętnie przesyłamy dalej i udostępniamy zabawne lub kontrowersyjne informacje nie weryfikując ich prawdziwości.

Jak się bronić? Najważniejszą zasadą jest zasada ograniczonego zaufania, która z powodzeniem stosowana jest w ruchu drogowym. Informacje, które nas nie interesują najlepiej ignorować, a w tych co nas zaciekawią należy zweryfikować źródło. Źródło powinno być godne zaufania, czyli np. agencja prasowa, znany i popularny portal informacyjny, instytucje publiczne, itd. Nawet informacje przekazane nam przez najbliższych znajomych i rodzinę za pośrednictwem Internetu mogą być fałszywe, gdyż dostęp do ich kont mogły uzyskać osoby trzecie lub przekazały one taką informację nieświadomie.

Internet to wolność, wolność słowa, wolność wypowiedzi, wolność poglądów. Jednak każda wolność to też odpowiedzialność. Pamiętajmy o tym, kiedy sami umieszczamy jakieś informacje w Internecie, aby nie stać się źródłem fałszu lub nie naruszyć praw innych osób. Ponieważ wbrew pozorom nie jesteśmy anonimowi w Internecie i bardzo łatwo na podstawie zostawionych śladów ustalić naszą faktyczną tożsamość.

DENYMIKE

DENYMIKE od ponad 20 lat związany z bezpieczeństwem sieci i systemów komputerowych. Zaczynał jako młodociany hacker z powodzeniem uzyskując dostępy do mniej lub bardziej ważnych zamkniętych systemów informatycznych. Swoją pierwszą pracę dostał włamując się na serwer przyszłego pracodawcy oraz wykazując jego podatności. Posługuje się biegle kilkoma najpopularniejszymi językami programowania. Jego działania w sieci nigdy nie przyniosły szkód, ale nie ze wszystkich jest dumny. Obecnie przeszedł na jasną stronę mocy i prowadzi legalne e-biznesy w Internecie oraz doradza firmom pod kątem bezpieczeństwa informatycznego.
Z pewnych względów woli pozostać anonimowy.

Nie ma jeszcze komentarzy

Zostaw odpowiedź

Twój adres email nie zostanie opublikowany.

Polityka Prywatności

Polityka prywatności

  1. POSTANOWIENIA OGÓLNE
    1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej https://tacgear.pl. jest wykonujący działalność gospodarczą pod firmą PARE Studio Wojciech Wiciejowski, adres siedziby: Chełmska 21, bud. 9, adres do doręczeń: , NIP: 7121867090, REGON: 432668752, wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, adres poczty elektronicznej: info@tacgear.pl, dalej „Administrator”, będący jednocześnie Usługodawcą.
    2. Dane osobowe Usługobiorcy są przetwarzane zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) oraz ustawą o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz. U. Nr 144, poz. 1204 ze zm.).
    3. Administrator dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, że zbierane przez niego dane są:
      1. przetwarzane zgodnie z prawem,
      2. zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,
      3. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane oraz przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
  2. CEL I ZAKRES ZBIERANIA DANYCH
    1. Dane osobowe Usługobiorców, zbierane przez Administratora, są wykorzystywane do:
      1. kontaktowania się z usługobiorcą (klientem)
      2. celów informacyjnych oraz innych czynności związanych z aktywnością Usługobiorcy na stronie internetowej https://tacgear.pl
      3. celów marketingowych (Newsletter)
    2. Administrator przetwarza następujące dane osobowe Usługobiorców:
      1. Imię i nazwisko,
      2. Adres,
      3. Adres e-mail,
      4. Numer telefonu,
      5. NIP,
      6. Inne
    3. Administrator może przetwarzać następujące dane charakteryzujące sposób korzystania przez Usługobiorcę z usług świadczonych drogą elektroniczną (dane eksploatacyjne):
      1. Oznaczenia identyfikujące zakończenie sieci telekomunikacyjnej lub system teleinformatyczny, z którego korzystał Usługobiorca.
      2. Informacje o rozpoczęciu, zakończeniu oraz zakresie każdorazowego korzystania przez Usługobiorcę z usługi świadczonej drogą elektroniczną.
      3. Informacje o skorzystaniu przez Usługobiorcę z usług świadczonych drogą elektroniczną.
    4. Podanie danych osobowych, o których mowa w pkt 2 jest niezbędne do świadczenia przez Usługodawcę usług drogą elektroniczną w ramach strony internetowej.
  3. PODSTAWA PRZETWARZANIA DANYCH
    1. Korzystanie ze strony oraz zawieranie umów o świadczenie usług drogą elektroniczną za jej pośrednictwem, z czym wiąże się konieczność podania danych osobowych, jest całkowicie dobrowolne. Osoba, której dane dotyczą, samodzielnie decyduje, czy chce rozpocząć korzystanie z usług świadczonych drogą elektroniczną przez Usługodawcę zgodnie z Regulaminem.
    2. Zgodnie z art. 23 ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) przetwarzanie danych jest dopuszczalne m.in. gdy:
      1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych.
      2. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą.
    3. Przetwarzanie danych osobowych przez Administratora odbywa się zawsze w ramach podstaw dopuszczalności ich przetwarzania wymienionych w pkt 2. Przetwarzanie danych będzie miało związek z realizacją umowy lub konieczności podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą (pkt 2 lit. b).
  4. PRAWO KONTROLI, DOSTĘPU DO TREŚCI SWOICH DANYCH ORAZ ICH POPRAWIANIA
    1. Usługobiorca ma prawo dostępu do treści swoich danych osobowych oraz ich poprawiania.
    2. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorze danych Administratora, a zwłaszcza prawo do żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane.
    3. W celu realizacji uprawnień, o których mowa w pkt. 1 i 2 można korzystać poprzez przesłanie stosownej wiadomości e-mail na adres: info@tacgear.pl
  5. PLIKI „COOKIES”
    1. Strona internetowa Usługodawcy używa plików „cookies”. Brak zmiany po stronie Usługobiorcy ustawień przeglądarki jest równoznaczny z wyrażeniem zgody na ich użycie.
    2. Instalacja plików „cookies” jest konieczna do prawidłowego świadczenia usług na stronie internetowej. W plikach „cookies” znajdują się informacje niezbędne do prawidłowego funkcjonowania strony internetowej, w szczególności tych wymagających autoryzacji.
    3. W ramach strony internetowej stosowane są rodzaje:
      1. sesyjne
      2. stałe
      3. analityczne
      4. „Cookies” „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Usługobiorcy do czasu wylogowania (opuszczenia strony internetowej).
      5. „Stałe” pliki „cookies” przechowywane są w urządzeniu końcowym Usługobiorcy przez czas określony w parametrach plików „cookies” lub do czasu ich usunięcia przez Użytkownika.
      6. „Cookies” „analityczne” umożliwiają lepsze poznanie sposobu interakcji Usługobiorcy w zakresie zawartości strony internetowej, lepiej zorganizować jego układ. “Analityczne” „cookies” gromadzą informacje o sposobie korzystania ze strony internetowej przez Usługobiorców, typie strony, z jakiej Usługobiorca został przekierowany, oraz liczbie odwiedzin i czasie wizyty Usługobiorcy na stronie. Informacje te nie rejestrują konkretnych danych osobowych Usługobiorcy, lecz służą do opracowania statystyk korzystania ze strony internetowej.
    4. Użytkownik ma prawo zadecydowania w zakresie dostępu plików „cookies” do swojego komputera poprzez ich uprzedni wybór w oknie swojej przeglądarki.  Szczegółowe informacje o możliwości i sposobach obsługi plików „cookies” dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  6. POSTANOWIENIA KOŃCOWE
    1. Administrator stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem obowiązujących przepisów oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
    2. Usługodawca udostępnia odpowiednie środki techniczne zapobiegające pozyskiwaniu i modyfikowaniu przez osoby nieuprawnione, danych osobowych przesyłanych drogą elektroniczną.