{"id":19624,"date":"2010-03-21T20:29:55","date_gmt":"2010-03-22T01:29:55","guid":{"rendered":"http:\/\/www.bibula.com\/?p=19624"},"modified":"2010-03-21T20:29:55","modified_gmt":"2010-03-22T01:29:55","slug":"strach-przed-cyberatakiem","status":"publish","type":"post","link":"https:\/\/www.bibula.com\/?p=19624","title":{"rendered":"Strach przed cyberatakiem"},"content":{"rendered":"<p>Dla chi\u0144skiego absolwenta wydzia\u0142u in\u017cynierii w Liaoning, musia\u0142o by\u0107  sporym zaskoczeniem, \u017ce zosta\u0142 uznany przed Kongresem Stan\u00f3w  Zjednoczonych, za potencjalnego cyberterroryst\u0119.<\/p>\r\n\r\n<p>10 marca, Larry M.Wortzel, wojskowy strateg i specjalista do spraw  chi\u0144skich, powiedzia\u0142 przed Komisj\u0105 Spraw Zagranicznych Kongresu, \u017ce USA  powinny by\u0107 zaniepokojone z powodu prac chi\u0144skich naukowc\u00f3w z  Uniwersytetu Technologii w Dalian, kt\u00f3rzy opublikowali dokument na temat  ataku internetowego na ma\u0142e podsieci energetyczne w USA, w celu  wywo\u0142ania kaskadowej awarii ca\u0142ego ameryka\u0144skiego systemu  energetycznego.  Reporterzy New York Timesa, kt\u00f3rzy skontaktowali si\u0119 z Wang Jianwei  us\u0142yszeli, \u017ce on i jego profesor rzeczywi\u015bcie opublikowali artyku\u0142 &#8222;Atak  kaskadowy, luka w ameryka\u0144skim systemie energetycznym&#8221; w  mi\u0119dzynarodowym czasopi\u015bmie &#8222;Safety Science&#8221; wiosn\u0105 ubieg\u0142ego roku.  Jednak wed\u0142ug Wanga jest to czysto teoretyczne rozwa\u017canie maj\u0105ce na celu  zwi\u0119kszenie stabilno\u015bci sieci energetycznych, poprzez zbadanie  potencjalnych luk w zabezpieczeniach.  &#8222;- Zazwyczaj m\u00f3wimy o ataku, by wykaza\u0107 konsekwencje, ale nacisk  k\u0142adziemy na to jak si\u0119 przed nimi uchroni\u0107. Moim celem jest znalezienie  rozwi\u0105za\u0144, kt\u00f3re sprawi\u0105, \u017ce sieci b\u0119d\u0105 bezpieczniejsze i lepiej  chronione&#8221; &#8211; m\u00f3wi Wang a jego s\u0142owa potwierdzaj\u0105 tak\u017ce ameryka\u0144scy  naukowcy, kt\u00f3rzy prac\u0119 t\u0105 czytali. Wed\u0142ug nich praca chi\u0144skiego zespo\u0142u  jest zwyk\u0142ym technicznym \u0107wiczeniem, kt\u00f3re w \u017caden spos\u00f3b nie mo\u017ce  zosta\u0107 wykorzystane do likwidacji sieci energetycznej.  Historia ta jednak pokazuje, jaka atmosfera panuje obecnie mi\u0119dzy tymi  mocarstwami, zw\u0142aszcza na p\u0142aszczy\u017anie bezpiecze\u0144stwa internetowego.  Niew\u0105tpliwie przyczyni\u0142y si\u0119 do niej liczne ataki hackerskie o  inspiracj\u0119 kt\u00f3rych,  podejrzewa si\u0119 czynniki rz\u0105dowe i wywiadowcze.  Sprawi\u0142y one, \u017ce nawet zwyk\u0142e nieporozumienie mo\u017ce przyczyni\u0107 si\u0119 do  eskalacji napi\u0119cie i niewsp\u00f3\u0142miernej reakcji ze strony Waszyngtonu.<\/p>\r\n\r\n<p>O tym szczeg\u00f3lnym nastawieniu, w kt\u00f3rym nietrudno dojrze\u0107 symptomy  &#8222;zimnej wojny&#8221; \u015bwiadczy\u0107 te\u017c mog\u0105 s\u0142owa Wortzela w jednym z wywiad\u00f3w,  gdy powiedzia\u0142, \u017ce intencje tych konkretnych naukowc\u00f3w nie maj\u0105 \u017cadnego  znaczenia, gdy\u017c dzi\u0119ki nim luka w zabezpieczeniach jest teraz znana w  ca\u0142ych Chinach i ka\u017cdy mo\u017ce j\u0105 wykorzysta\u0107.<\/p>\r\n\r\n<p>Ignoruje on tym samym fakt, \u017ce praca zosta\u0142a opublikowana w  mi\u0119dzynarodowym pi\u015bmie, a przez to luk\u0119 mo\u017ce wykorzysta\u0107 dos\u0142ownie  ka\u017cdy, nie tylko rz\u0105d Chin. Poza tym od jej publikacji min\u0105\u0142 ju\u017c niemal  rok, a wi\u0119c wystarczaj\u0105co du\u017co czasu, by zdiagnozowane b\u0142\u0119dy usun\u0105\u0107.  Problem polega na tym, \u017ce w rzeczywisto\u015bci dysponuj\u0105c wsparciem rz\u0105dowym  mo\u017cna do\u015b\u0107 skutecznie maskowa\u0107 \u017ar\u00f3d\u0142a prawdziwego ataku, dlatego te\u017c  kwestia odpowiedzialno\u015bci zawsze pozostanie obarczona du\u017c\u0105 doz\u0105  niepewno\u015bci. By\u0107 mo\u017ce st\u0105d si\u0119 bierze ta nerwowo\u015b\u0107 w reakcjach.<\/p>\r\n\r\n<p>John Arquilla z Centrum Operacji Informatycznych w Naval  Postgraduate School w Monterey w Kalifornii por\u00f3wnuje cyberataki do  broni biologicznej. W obu przypadkach ustalenie rzeczywistego agresora  mo\u017ce by\u0107 bardzo trudne.  Pan Wang powiedzia\u0142 w wywiadzie, \u017ce wybra\u0142 Stany Zjednoczone, jako cel  swych bada\u0144 tylko dlatego, \u017ce by\u0142o to naj\u0142atwiejsze do zrobienia. Chiny  nie publikuj\u0105 danych dotycz\u0105cych sieci elektro-energetycznych a USA s\u0105  jedynym krajem, z kt\u00f3rego mia\u0142 mo\u017cliwo\u015b\u0107 uzyskania u\u017cytecznych danych.  Nie bez znaczenia by\u0142o tu te\u017c, \u017ce Amerykanie prze\u017cyli kilka powa\u017cnych  awarii energetycznych, kt\u00f3re s\u0105 do\u015b\u0107 dobrze opisane i udokumentowane.  Sieci energetyczne mia\u0142y mu s\u0142u\u017cy\u0107, jako modelowy przyk\u0142ad zjawisk  zachodz\u0105cych we wszelkiego rodzaju sieciach, tak\u017ce komputerowych.<\/p>\r\n\r\n<p class=\"zrodlo\"><em>Na podstawie <a href=\"http:\/\/www.nytimes.com\/2010\/03\/21\/world\/asia\/21grid.html\" target=\"_top\">New York Times<\/a> | konserwa<\/em><\/p>","protected":false},"excerpt":{"rendered":"Dla chi\u0144skiego absolwenta wydzia\u0142u in\u017cynierii w Liaoning, musia\u0142o by\u0107 sporym zaskoczeniem, \u017ce zosta\u0142 uznany przed Kongresem Stan\u00f3w Zjednoczonych, za potencjalnego cyberterroryst\u0119. 10 marca, Larry M.Wortzel, wojskowy strateg i specjalista do spraw chi\u0144skich, powiedzia\u0142 przed Komisj\u0105 Spraw Zagranicznych Kongresu, \u017ce USA powinny by\u0107 zaniepokojone z powodu prac chi\u0144skich naukowc\u00f3w z Uniwersytetu Technologii w Dalian, kt\u00f3rzy opublikowali [&hellip;]","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"ngg_post_thumbnail":0,"footnotes":"","_wp_rev_ctl_limit":""},"categories":[6],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/19624"}],"collection":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19624"}],"version-history":[{"count":0,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/19624\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}