{"id":95698,"date":"2017-05-16T12:00:05","date_gmt":"2017-05-16T16:00:05","guid":{"rendered":"http:\/\/www.bibula.com\/?p=95698"},"modified":"2017-05-16T12:00:05","modified_gmt":"2017-05-16T16:00:05","slug":"cyber-ataki-to-wynalazek-usa-amerykanie-zastanawiaja-sie-jak-nie-dopuscic-do-totalnej-wojny","status":"publish","type":"post","link":"https:\/\/www.bibula.com\/?p=95698","title":{"rendered":"Cyber-ataki to wynalazek USA. Amerykanie zastanawiaj\u0105 si\u0119, jak nie dopu\u015bci\u0107 do totalnej wojny"},"content":{"rendered":"<p><strong>W jaki spos\u00f3b pa\u0144stwo mo\u017ce zapobiec cyber-atakom w sytuacji, gdy logika odstraszania &#8211; \u201eje\u015bli uderzysz we mnie, ja uderz\u0119 w ciebie\u201d &#8211; nie ma ju\u017c zastosowania? Na to i inne pytania staraj\u0105 si\u0119 odpowiedzie\u0107 dwie ostanie ksi\u0105\u017cki&nbsp; pt. \u201eDark Territory\u201d Freda Kaplana i \u201eThe Hacked World Order\u201d Adama Segala. Obaj autorzy wskazuj\u0105, \u017ce to USA wymy\u015bli\u0142y cyber-wojn\u0119 i s\u0105 obecnie pa\u0144stwem, kt\u00f3re ma najwi\u0119cej do stracenia wskutek atak\u00f3w hakerskich. <br>\r\n <\/strong><\/p>\r\n<p>Na \u0142amach magazyny \u201eForeign Affairs\u201d, w kontek\u015bcie ostatniej najwi\u0119kszej akcji haker\u00f3w, kt\u00f3rzy sparali\u017cowali komputery w wielu krajach, Emily Parker opisuje histori\u0119 cyberbezpiecze\u0144stwa w Stanach Zjednoczonych. Tylko w 2014 roku Stany Zjednoczone odnotowa\u0142y ponad 80 tys. przypadk\u00f3w atak\u00f3w hakerskich. Ze wzgl\u0119du na zaawansowanie rozwoju technologicznego i informatyzacj\u0119 wielu ga\u0142\u0119zi gospodarki, urz\u0119d\u00f3w, system\u00f3w wojskowych itp., USA s\u0105 szczeg\u00f3lnie wra\u017cliwe na cyber-ataki.<\/p>\r\n<p>Kaplan, dziennikarz i komentator spraw zagranicznych zwi\u0105zany m.in. z magazynem \u201eSlate\u201d w swojej ksi\u0105\u017cce wskazuje jednak, \u017ce to same Stany Zjednoczone przez ponad \u0107wier\u0107 wieku by\u0142y agresorem, prowadz\u0105c \u201ekontrwywiadowcz\u0105 wojn\u0119 wymierzon\u0105 w dow\u00f3dztwo przeciwnika\u201d. Waszyngton pr\u00f3bowa\u0142 zak\u0142\u00f3ca\u0107 zdolno\u015b\u0107 wroga do kontrolowania swoich si\u0142 np. podczas wojny w Zatoce Perskiej w latach 1990-1991. W czasach, kiedy prezydent USA George H. Bush nie korzysta\u0142 z komputera, Agencja Bezpiecze\u0144stwa Narodowego (NSA) wykorzysta\u0142a tajnego satelit\u0119, aby monitorowa\u0107 rozmowy irackiego prezydenta Saddama Husajna i jego genera\u0142\u00f3w, podczas kt\u00f3rych czasami ujawniano pozycje irackich \u017co\u0142nierzy.<\/p>\r\n<p>Przewag\u0119 technologiczn\u0105 Stany Zjednoczone ponownie wykorzysta\u0142y pod koniec lat dziewi\u0119\u0107dziesi\u0105tych, kiedy to Serbowie w Bo\u015bni i Hercegowinie protestowali przeciwko obecno\u015bci \u017co\u0142nierzy NATO, kt\u00f3rzy mieli zagwarantowa\u0107 realizacj\u0119 porozumienia z Dayton w 1995 r., ko\u0144cz\u0105cego wojn\u0119 w Bo\u015bni. Urz\u0119dnicy Stan\u00f3w Zjednoczonych dowiedzieli si\u0119, \u017ce lokalni informatorzy podawali protestuj\u0105cym kiedy i gdzie maj\u0105 si\u0119 zebra\u0107. Zalecali mi tak\u017ce rzekome rzucanie kamieniami w \u017co\u0142nierzy NATO.<\/p>\r\n<p>Waszyngton wykorzysta\u0142 to, \u017ce do 85 procent Serb\u00f3w dociera\u0142y przekazy telewizyjne z zaledwie pi\u0119ciu wie\u017c transmisyjnych. Ameryka\u0144scy urz\u0119dnicy wsp\u00f3\u0142pracuj\u0105c z si\u0142ami stabilizacyjnymi SFOR, zainstalowali urz\u0105dzenia na tych pi\u0119ciu nadajnikach, kt\u00f3re umo\u017cliwi\u0142y in\u017cynierom SFOR ich zdalne w\u0142\u0105czanie i wy\u0142\u0105czanie. Za ka\u017cdym razem, gdy dziennikarz zacz\u0105\u0142 zach\u0119ca\u0107 ludzi do protest\u00f3w, in\u017cynierowie wy\u0142\u0105czali nadajniki.<\/p>\r\n<p>Amerykanie skorzystali r\u00f3wnie\u017c &#8211; nie pierwszy raz &#8211; z pomocy producent\u00f3w hollywoodzkich, zach\u0119caj\u0105c ich do zaprogramowania stacji w Serbii. Podczas du\u017cych antypa\u0144stwowych protest\u00f3w Serbowie w\u0142\u0105czali telewizor, by obejrze\u0107 kolejny odcinek \u201eS\u0142onecznego patrolu\u201d. Kaplan twierdzi, \u017ce \u201ewielu Serb\u00f3w, kt\u00f3rzy w przeciwnym razie mog\u0142oby trafi\u0107 na ulice i przysporzy\u0107 sporo &nbsp;k\u0142opot\u00f3w, pozostawa\u0142o w domu, by ogl\u0105da\u0107 m\u0142ode kobiety wbijaj\u0105ce si\u0119 w bikini\u201d.<\/p>\r\n<p>Oko\u0142o dziesi\u0119\u0107 lat p\u00f3\u017aniej Stany Zjednoczone ustanowi\u0142y co\u015b w rodzaju \u201emini-NSA\u201d w Iraku. Kaplan opisuje, jak zespo\u0142y NSA na Bliskim Wschodzie przechwytywa\u0142y e-maile rebeliant\u00f3w i zainfekowali wiele ich serwer\u00f3w z\u0142o\u015bliwym oprogramowaniem. Podst\u0119pnie te\u017c wysy\u0142ali do rebeliant\u00f3w fa\u0142szywe e-maile kieruj\u0105c ich do miejsc, gdzie ju\u017c czeka\u0142y ameryka\u0144skie si\u0142y, by ich zabi\u0107. W ten spos\u00f3b w samym tylko 2007 r. mia\u0142o zgin\u0105\u0107 prawie cztery tysi\u0105ce irackich rebeliant\u00f3w &#8211; pisze Kaplan.<\/p>\r\n<p>Najbardziej ambitny cyber-atak USA przeprowadzi\u0142y wraz z Izraelem w 2006 roku, kiedy to s\u0142u\u017cby obu kraj\u00f3w podj\u0119\u0142y dzia\u0142ania sabotowania ira\u0144skiego programu nuklearnego. Wsp\u00f3lna operacja \u201eOperation Olympic Games\u201d wymierzona by\u0142a w reaktor w Natanz w Iranie. Z\u0142o\u015bliwe oprogramowanie zaprojektowane przez ameryka\u0144skich programist\u00f3w przej\u0119\u0142o pompy zaworowe pompy reaktora, umo\u017cliwiaj\u0105c operatorom NSA zdalne zwi\u0119kszenie przep\u0142ywu gazu do wir\u00f3wek, kt\u00f3re ostatecznie ulega\u0142y zniszczeniu. Operacja trwa\u0142a kilka lat i zniszczy\u0142a prawie jedn\u0105 czwart\u0105 wir\u00f3wek ira\u0144skich z liczby ponad 8 tys. 700.<\/p>\r\n<p>Przez wiele lat Ira\u0144czycy nie zdo\u0142ali wykry\u0107 w\u0142amania. Zastanawiali si\u0119 wi\u0119c, &nbsp;czy nieprawid\u0142owe funkcjonowanie wir\u00f3wek by\u0142o z ich winy. W tym sensie &#8211; jak zauwa\u017ca Kaplan &#8211; \u201eOperacja Olympic Games by\u0142a klasyczn\u0105 kampani\u0105 wojny informacyjnej: celem by\u0142 nie tylko program nuklearny Ira\u0144czyk\u00f3w, ale tak\u017ce podwa\u017cenie ich zaufania do czujnik\u00f3w, sprz\u0119tu i samych siebie\u201d.<\/p>\r\n<p>Ira\u0144czycy, w szczeg\u00f3lno\u015bci opinia publiczna nigdy nie dowiedzieliby si\u0119 o wirusie, powszechnie znanym jako Stuxnet, gdyby przypadkiem nie rozprzestrzeni\u0142 si\u0119 on z komputer\u00f3w w Natanz na maszyny w innych cz\u0119\u015bciach \u015bwiata, gdzie ostatecznie wykryli go analitycy sektora bezpiecze\u0144stwa z sektora prywatnego.<\/p>\r\n<p>Wraz z operacj\u0105 Olympic Games Stany Zjednoczone \u201eprzekroczy\u0142y Rubikon\u201d&nbsp; &#8211; wed\u0142ug s\u0142\u00f3w by\u0142ego dyrektora CIA, Michaela Haydena. Stuxnet by\u0142 pierwszym powa\u017cnym z\u0142o\u015bliwym oprogramowaniem, kt\u00f3rego celem by\u0142o nie tylko zniszczenie lub uszkodzenia innych komputer\u00f3w. Kaplan obawia si\u0119, \u017ce teraz Waszyngton mo\u017ce si\u0119 spodziewa\u0107 podobnych atak\u00f3w na tzw. infrastruktur\u0119 krytyczn\u0105 ze strony innych pa\u0144stw. Tylko w 2014 roku w USA odnotowano ponad 80 tys. przypadk\u00f3w naruszenia cyberbezpiecze\u0144stwa, z czego ponad 2 tys. spowodowa\u0142o utrat\u0119 danych. Zwraca on tak\u017ce uwag\u0119, \u017ce do niedawna ameryka\u0144scy decydenci nieco mniej martwili si\u0119 o ataki ze strony Rosji ni\u017c Chin. Ameryka pad\u0142a ofiar\u0105 tak\u017ce ira\u0144skich i p\u00f3\u0142nocnokorea\u0144skich haker\u00f3w.<\/p>\r\n<p>W 2014 roku biznesmen Sheldon Adelson skrytykowa\u0142 Iran, kt\u00f3ry odpowiada\u0142 za w\u0142amania do serwer\u00f3w firmy Adelson Las Vegas Sands Corporation, wyrz\u0105dzaj\u0105c szkody warte 40 milion\u00f3w dolar\u00f3w. W tym samym roku hakerzy, nazywaj\u0105cy siebie Stra\u017cnikami Pokoju, w\u0142amali si\u0119 do sieci Sony. Zniszczyli tysi\u0105ce komputer\u00f3w i setki serwer\u00f3w, ujawni\u0142y dziesi\u0105tki tysi\u0119cy numer\u00f3w Social Security i upubliczni\u0142y wiele k\u0142opotliwych osobistych wiadomo\u015bci e-mail kierownictwa firmy Sony. Urz\u0119dnicy Stan\u00f3w Zjednoczonych obwinili rz\u0105d Korei P\u00f3\u0142nocnej za atak. Sony Pictures mia\u0142 opublikowa\u0107 \u201eThe Interview\u201d (Wywiad ze S\u0142o\u0144cem Narodu\u201d) &#8211; komedi\u0119 o planie zamordowania p\u00f3\u0142nocnokorea\u0144skiego przyw\u00f3dcy. Gdy zbli\u017ca\u0142 si\u0119 dzie\u0144 emisji, hakerzy zagrozili re\u017cyserom odwetem. Z emisji filmu zrezygnowano.<\/p>\r\n<p>Druga ksi\u0105\u017cka \u201eThe Hacked World Order\u201d koncentruje si\u0119 przede wszystkim na wojnie informacyjnej w mediach spo\u0142eczno\u015bciowych. Stany Zjednoczone i inne kraje wykorzystuj\u0105 tego typu media w celach politycznych. Na przyk\u0142ad Rosja pr\u00f3buje kszta\u0142towa\u0107 dyskurs internetowy poprzez rozpowszechnianie fa\u0142szywych wiadomo\u015bci i trollowanie. Rz\u0105d rosyjski pono\u0107 zatrudni\u0142 angielskich m\u00f3wc\u00f3w, by chwalili prezydenta W\u0142adimira Putina na stronach internetowych zagranicznych agencji informacyjnych. \u201eCelem niekoniecznie jest przyci\u0105gni\u0119cie Amerykan\u00f3w do Putina\u201d &#8211; wyja\u015bnia Segal. Raczej chodzi o odwr\u00f3cenie uwagi od \u201erozs\u0105dnych, racjonalnych dyskusji\u201d. R\u00f3wnie\u017c chi\u0144scy komentarze internetowi pr\u00f3buj\u0105 zak\u0142\u00f3ca\u0107 dyskurs online, op\u0142acaj\u0105c blisko 300 tys. os\u00f3b w celu wspierania oficjalnej agendy partii komunistycznej w Internecie.<\/p>\r\n<p>W 2012 r. Si\u0142y Obronne Izraela i Hamas prowadzi\u0142y rywalizacj\u0119 w sieci, wykorzystuj\u0105c Facebooka, Twittera, Google, Pinterestu i Tumblr. Ataki w sieci mog\u0105 przeprowadza\u0107 tak\u017ce osoby indywidualne. W 2011 roku na przyk\u0142ad hakerzy Anonymous zaatakowali Sony PlayStation Network, powoduj\u0105c szkody, kt\u00f3re kosztowa\u0142y firm\u0119 ponad 171 milion\u00f3w dolar\u00f3w. Osoby indywidualne mog\u0105 r\u00f3wnie\u017c zak\u0142\u00f3ca\u0107 tradycyjn\u0105 dyplomacj\u0119, jak czyni\u0105 to hakerzy WikiLeaks &#8211; podaje ameryka\u0144ski analityk. Segal zwi\u0105zany z liberalnym establishmentem Council of Foregin Relations przekonuje, \u017ce cyber-ataki w celach politycznych i wojskowych s\u0105 jak najbardziej uzasadnione. Pr\u00f3buje tak\u017ce usprawiedliwi\u0107 rz\u0105d USA, kt\u00f3remu przyznaje racj\u0119, \u017ce mo\u017ce szpiegowa\u0107 firmy handlowe i negocjacje mi\u0119dzy nimi na ca\u0142ym \u015bwiecie, \u201eby chroni\u0107 interesy narodowe USA\u201d. Zapewnia, \u017ce takie \u201eszpiegowanie\u201d nie przynosi konkretnych korzy\u015bci przedsi\u0119biorstwom z USA.<\/p>\r\n<p>Segal ubolewa, \u017ce \u201eChi\u0144czycy nie widz\u0105 tego rozr\u00f3\u017cnienia\u201d. Jak t\u0142umaczy, wiele pa\u0144stw, zw\u0142aszcza takich jak Chiny, kt\u00f3re rozwin\u0119\u0142y form\u0119 kapitalizmu pa\u0144stwowego w kraju, nie widz\u0105 r\u00f3\u017cnicy mi\u0119dzy podmiotami publicznymi i prywatnymi. Chi\u0144scy przedsi\u0119biorcy wpisuj\u0105 si\u0119 w wysi\u0142ki podj\u0119te w celu modernizacji kraju i wzmocnienia totalnej w\u0142adzy\u201d. I dalej pisze, \u017ce trzeba ustanowi\u0107 kodeks zachowa\u0144 w cyberprzestrzeni, ustalaj\u0105c, jakie \u201ehakowanie\u201d jest dopuszczalne, a jakie nie. Kuriozalne wywody Segala wskazuj\u0105, \u017ce cyber-ataki trzeba \u201eucywilizowa\u0107\u201d, by nie zak\u0142\u00f3ca\u0142y one \u201eameryka\u0144skiego stylu wojny, silnie uzale\u017cnionego od czujnik\u00f3w, komputer\u00f3w, komend, kontroli i przewagi informacyjnej\u201d. Postuluje \u015bcis\u0142\u0105 wsp\u00f3\u0142prac\u0119 prywatnych firm z rz\u0105dem federalnym w celu uzyskania wi\u0119kszej wiedzy naukowej i handlowej oraz dzielenia si\u0119 informacjami, wzmocnienie mi\u0119dzynarodowych norm przeciwko szpiegostwu ekonomicznemu i zast\u0105pienie kontratak\u00f3w hakerskich sankcjami lub innymi rozwi\u0105zaniami politycznymi, by nie doprowadzi\u0107 do totalnej cyber-wojny, w kt\u00f3rej Ameryka mia\u0142a by najwi\u0119cej do stracenia.<\/p>\r\n<p>\u0179r\u00f3d\u0142o: foreignaffairs.com<\/p>\r\n<p><strong><em>Agnieszka Stelmach<\/em><\/strong><\/p>\r\n<p>Za: <a href=\"http:\/\/www.pch24.pl\/cyber-ataki-to-wynalazek-usa--amerykanie-zastanawiaja-sie--jak-nie-dopuscic-do-totalnej-wojny,51572,i.html\">PoloniaChristiana &#8211; pch24.pl (2017-05-16)<\/a><\/p>\r\n<h4>&nbsp;<\/h4>\r\n<hr style=\"background-color: #000000; border-width: 0; color: #000000; height: 2px; line-height: 0; text-align: center; width: 100%;\">\r\n<h4>&nbsp;<\/h4>","protected":false},"excerpt":{"rendered":"W jaki spos\u00f3b pa\u0144stwo mo\u017ce zapobiec cyber-atakom w sytuacji, gdy logika odstraszania &#8211; \u201eje\u015bli uderzysz we mnie, ja uderz\u0119 w ciebie\u201d &#8211; nie ma ju\u017c zastosowania? Na to i inne pytania staraj\u0105 si\u0119 odpowiedzie\u0107 dwie ostanie ksi\u0105\u017cki&nbsp; pt. \u201eDark Territory\u201d Freda Kaplana i \u201eThe Hacked World Order\u201d Adama Segala. Obaj autorzy wskazuj\u0105, \u017ce to USA [&hellip;]","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"ngg_post_thumbnail":0,"footnotes":"","_wp_rev_ctl_limit":""},"categories":[6],"tags":[155,84,221],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/95698"}],"collection":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=95698"}],"version-history":[{"count":0,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/95698\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=95698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=95698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=95698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}