Czy Stany Zjednoczone mają własną cyberarmię?

Czy Stany Zjednoczone mają własną cyberarmię?



Stany Zjednoczone chronią się przed katastrofalnym w skutkach atakami cyfrowym, określanym przez specjalistów mianem cybernetycznego Pear Harbor. Aby temu zapobiec, USA utrzymują jedyną w swoim rodzaju armię składającą się z 30 tysięcy cyberżołnirzy. Podczas indywidualnego toku studiów zdobywają wykształcenie jako specjaliści od hakowania. Ich zadaniem jest ochrona urzędów, przedsiębiorstw, rządu oraz placówek naukowych i rządowych przed cyfrowymi atakami obcych mocarstw, przede wszystkim Chin.

Ilu Polaków pada ofiarą sieciowych ataków?

Ilu Polaków pada ofiarą sieciowych ataków?



W 2010 roku aż 71 procent użytkowników w Polsce padło ofiarą cyberprzestępczości  - mówi Maciej Iwanicki z firmy Symantec Poland. – Innymi słowy, co minutę 15 dorosłych Polaków było celem udanych ataków, co przekładało się na 22 tysiące ofiar dziennie. Straty tym spowodowane tylko w naszym kraju wyniosły w 2010 roku niemal 3 miliardy złotych. I to nie licząc kosztów czasu – średnio 6 dni – jakie każda ofiar poświęciła na usuwanie skutków ataku. 

Globalne strumienie wirusów

Globalne strumienie wirusów


Codziennie przez internet przepływają miliardy gigabajtów danych. To idealne warunki do rozpowszechniania się wirusów komputerowych, których pojawiają się każdego dnia tysiące. Krążą po całym świecie, stanowiąc coraz większe zagrożenie dla sieciowego bezpieczeństwa.
Świat w sieci
Co by się stało, gdyby internet całkowicie się zawiesił? Na wypadek takiej katastrofy agencja zarządzająca domenami internetowymi ICANN przekazała w 2010 roku siedmiu osobom specjalną kartę chipową. W razie awarii wybrańcy muszą zebrać się w tajnym miejscu na terenie USA i złożyć karty w pewnego rodzaju „klucz”. Dopiero wtedy możliwe będzie uruchomienie specjalnej, solidnie zabezpieczonej części internetu.

Cyberwojna

Suma światowych nakładów na ochronę danych wynosi 1600 mld dolarów. Wiele armii ma specjalne jednostki do walki elektronicznej. USA grożą nawet, że na ataki sieciowe odpowiedzą użyciem broni konwencjonalnej.
05.1999 SERBIA
Zbombardowanie ambasady chińskiej w Belgradzie prowadzi do ataków hakerskich na amerykańskie komputery rządowe.
08.1999 TAJWAN
Wybucha wieloletnia wojna internetowa pomiędzy tajwańskimi a chińskimi hakerami.
8.2005 USA
93 tysiące ataków chińskich hakerów na strony internetowe amerykańskich urzędów oraz zakładów zbrojeniowych.
05.2007 ESTONIA
Rosyjscy hakerzy blokują strony estońskiego rządu, utrudniają pracę banków oraz elektrowni i paraliżują internet.
08.2007 NIEMCY
Instytucje rządowe rejestrują masowe ataki przypuszczalne chińskich hakerów. W kwietniu 2009 roku dochodzi do ponownych napaści.
09.2007 SYRIA
Hakerzy umożliwiają izraelskim samolotom zbombardowanie laboratorium badań jądrowych.
01.2008 BLISKI WSCHÓD
w okolicach Egiptu, w Zatoce Perskiej oraz wzdłuż Półwyspu Arabskiego zniszczonych zostaje wiele światłowodów łączących Europ z Azją
03.2008 WASZYNGTON
Pentagon informuje, że rok wcześniej masowo zaatakowane zostały sieci pełniące ważną funkcję w systemie obronności.
08.2008 GRUZJA
Równolegle do inwazji rosyjskich oddziałów na Gruzję rosyjscy hakerzy paraliżują tamtejszą sieć internetowe.
11.2008 UKRAINA
Wirus Conficker infekuje 9 mln komputerów, m.in. francuskiej marynarki wojennej. Ślady prowadzą na Ukrainę.
11.2008 WASZYNGTON
Hakerom udaje się przy pomocy pendriv`a zainfekować komputery sił obronnych USA.
03.2009 INDIE
Przy pomocy portali społecznościowych tysiące indiańskich komputerów zostają scalone w ramach nielegalnego botnetu.
01.2010 KALIFORNIA
Google oraz dziesiątki innych firm technologicznych zostają zaatakowane przez chińskich hakerów.
05.2010 WASZYNGTON
W Stanach Zjednoczonych Cyber Command rozpoczyna koordynację obrony amerykańskiej sieci.
6.2010 IRAN
Robak komputerowy Stuxnet atakuje irańskie instalacje atomowe.
01.2011 EGIPT
Reżim Mubaraka odłącza internet w całym Egipcie, żeby utrudnić organizację antyrządowych demonstracji.
10.2011 NEVADA

Wirus atakuje komputery w bazie sił powietrznych Creech w Nevadzie, skąd sterowane są bezzałogowe statki powietrzne armii USA. 

Kryzys finansowy po ataku hakerów?

Kryzys finansowy po ataku hakerów?



Myli się ten, kto twierdzi, że świat stoi u progu wybuchu wojny internetowej. Ona się już od dawna toczy. Każdego dnia w światowej sieci pojawiają się tysiące złośliwych programów. Intensywność ataków na komputery rządowe wzrasta wraz z rozwojem Internetu. W 2015 roku połączonych będzie ze sobą 15 miliardów komputerów na całym świecie, tworząc gigantyczne pole manewru do elektronicznych ataków. Tak jak podczas drugiej wojny światowej zaopatrywano partyzantów w broń i informacje, żeby osłabiali  przeciwnika za liną fronty, teraz rządy i wielkie koncerny sprzymierzają się z organizacjami hakerskimi, aby zaszkodzić wrogim państwom i konkurencyjnymi przedsiębiorstwom. Na przykład północnokoreańskie „Biuro 39” przez lata pomagało finansować program atomowy reżimu, między innymi z pomocą ekspertów komputerowych  z Korei Południowej. W ciągu półtora roku udało im się w Internecie zdobyć dla reżimu w Phenianie miliony dolarów. Cztery jednostki północnokoreańskiej armii, dysponujące grupą od 600 do 1000 pierwszorzędnie wyszkolonych hakerów, są nastawione na zakłócenie elektronicznej infrastruktury wrogich krajów. Zaatakowanie w odwecie sieci internetowych Korei Północnej nie ma większego sensu, bowiem w tym totalitarnym państwie policyjnym traktowanych praktycznie nie ma. Niebezpieczeństwo ataków hakerskich, a przede wszystkim tego, że w sieci mogłaby zorganizować się opozycja przeciwko reżimowi, byłoby zbyt duże. Problemem międzynarodowych rynków  finansowych są za to obecnie trudne do wyjaśnienia, jeżeli chodzi o skalę, wahania kursów giełdowych. Tak zwane błyskawiczne krachy mogą być wywoływane na zlecenie wrogich sił – szczególnie przy transakcjach masowych, które w większości przeprowadzane są przez komputer w sposób całkowicie zautomatyzowany. W sierpniu tego roku giełda w Hongkongu przez dwa dni była nękana atakami online. Również brytyjska policja ostrzega, że działalność hakerów jest realnym zagrożeniem dla giełdy w Londynie i notowanych na niej przedsiębiorstw oraz funduszy, które stanowią fundament tamtejszego systemu emerytalnego. Narodowe i globalne systemy komunikacji, cała gospodarka, polityka i wojskowość są przesiąknięte technologiami cyfrowymi. Bez nich nie byłoby transportu, mediów, telekomunikacji i energetyki. Wszystkie te dziedziny życia są uzależnione od czegoś, co nie podlega żadnym regułom: Internetu. To właśnie tam granica między dobrem a złem jest jeszcze bardziej rozmyta niż gdziekolwiek indziej w naszym i tak wystarczająco skomplikowanym świecie. 

Miesiąc do wybuchu wojny domowej

 Miesiąc do wybuchu wojny domowej



Ricard A. Clarke, niegdyś odpowiedzialny w Białym Domu za walkę z terroryzmem i bezpieczeństwo przed atakami cybernetycznymi, przeprowadził dochodzenie, z którego wynika, że skoncentrowany atak na sieci elektroniczne Stanów Zjednoczonych mogłyby w ciągu pół godziny doprowadzić do załamania się państwowych systemów zarządzania. Kiedy Estonia stała się w 2007 roku celem ataków rosyjskich hakerów, poważnie zakończone zostało działanie ministerstw, banków, mediów, sieci telefonii komórkowej itd. Co by się stało, gdyby po ataku na jeszcze większą skalę państwowo nie zdołało odzyskać kontroli nad sytuacją? - Po miesiącu zaczęłaby się walka ludności o pozostałe zasoby - tak brzmi konkluzja natowskiego Centrum Kompetencyjnego ds. Obrony Teleinformacyjnej utworzonego w estońskim Tallinie po atakach rosyjskich hakerów. W Internecie funkcjonuje obecnie swojego rodzaju równowaga strachu - podobnie jak podczas zimnej wojny żadne ze stron nie chce zaryzykować otwartej konfrontacji. Czym jednak dzisiejszy konflikt różni się od tamtego starcia bloku kapitalistycznego z komunistycznym? Przede wszystkim teraz linie frontu są wyjątkowo nieczytelne. Sytuacja, w której amerykański haker na zlecenie Indii dokonuje przez chińskie serwery ataku typu DDoS (Distributed Denial of Service) na polski koncern zbrojeniowy, jest jak najbardziej możliwa. Zwłaszcza że przeprowadzać atak DDoS jest bardzo łatwo. Polega on na zalaniu serwera zapytaniami aż do momentu, w którym się zawiesi. Do tego nie jest konieczne żmudne pozyskanie haseł i przełamanie barier bezpieczeństwa. Nie trzeba się również obawiać osobistych konsekwencji tego typu ataków. Wcześniej sabotażyści i szpiedzy musieli znaleźć się na terytorium wroga, żeby uderzyć. Mogli zostać złapani, aresztowani i straceni. Ryzyko, jakie ponosi haker, jest praktycznie żadne. Dlatego też istnieje duże niebezpieczeństwo, że w przyszłości ktoś po prostu postanowi sprawdzić, co da się zrobić, i – świadomie lub nie – dokona czynu, którego skutki odczuje cały świat. Rząd i wojsko już dawno straciły rozeznanie. Eksperci do spraw bezpieczeństwa martwią się przede wszystkim działalnością tzw. Hakerów patriotów. Amerykańscy hakerzy z narodowościowych pobudek dokonują ataków sabotażu na chińskich stronach internetowych. Jednak ich siła uderzeniowa jest dużo mniejsza niż hakerów – przynajmniej liczebne. Szacuje się, że złożony w 1998 roku w Państwie Środka patriotyczny Red Hacker Alliance liczy ponad 300 tysięcy członków. Niewykluczone, że również prywatne organizacje współpracują z hakerami, żeby wprowadzić tzw. Bomby logiczne (specjalne trojany) do struktur elektronicznych wrogiego państwa. Jeśli rzeczywiście tak jest, oznacza to, że nie tylko rządy mogą wywołać ogólnoświatowy konflikt. Prześledzenie tego typu ataków jest niezwykle trudne. Hakerska partyzantka mogłaby też posługiwać się cyfrowymi ładunkami wybuchowymi z zapalnikiem czasowym, które są praktycznie niewykrywalne. O ich istnieniu dowiemy się zapewne dopiero wtedy, gdy zostaną „odpalone”, czyli aktywowanie, doprowadzają do paraliżu systemów bezpieczeństwa. Następujący później atak hakerów miałyby w ten sam efekt, co nalot bombowców na państwo, w którym szpieg unieszkodliwił całą obronę przeciwlotniczą: z powodu braku oporu wszystkie cele zostałyby łatwo zniszczone. Według doradcy wojskowego Sandro Gayckena NATO nie jest w stanie stwierdzić, czy Chińczycy już od dawna nie mają dostępu do jego oprogramowania.

500 000 ataków rocznie

500 000 ataków rocznie


Biały dom przez długi czas nie chciał podać dokładnych informacji na temat skali tego typu ataków. Obecnie wiadomo już, że sam Departament Obrony USA musi chronić 15 000 swoich sieci i 7 milionów komputerów przed milionami ataków hakerskich rocznie. Wydaje się, że do tej pory nie został przeprowadzony żaden naprawdę groźny w skutkach atak cybernetyczny na Stany Zjednoczone, ale w maju 2011 roku stało się jasne, jak amerykański rząd ocenia skalę zagrożenia. Pentagon podał do wiadomości, że w przyszłości poważne ataki hakerów będą traktowane jak działania wojenne, a Stany Zjednoczone odpowiedzą na nie zbrojnie. To oznacza, że jeżeli np. atak chińskich hakerów na sieć energetyczną USA spowoduje duże szkody materialne i ofiary w ludziach, Stany Zjednoczone będą mogły wypowiedzieć Chinom wojnę. Zimna wojna przerodziłaby się w gorącą.
Na razie jednak w toczącej się cyberwojnie  broń konwencjonalna  nie została użyta. Dotychczas ograniczono się do wirtualnych starć. Amerykanie ubolewają nad tym, że są celem bezustannych hakerskich ataków z Dalekiego Wschodu. Wrogiem numer jeden w przestrzeni cyfrowej są Chiny, choć i one z upływem czasu znalazły się na celowniku hakerów. W 2010 roku chiński rząd zarejestrował 500 000 przypadków przeszmuglowania tzw. trojanów (inaczej koni trojańskich, czyli złośliwych wirusów) to tamtejszych sieci. Rzekomo 14,7 procent z Indii. Niejako w odpowiedzi chińska telewizja państwowa pokazała kod źródłowy złośliwego oprogramowania, za pomocą którego każdy z około 300 milionów użytkowników Internetu w Chinach może zaatakować amerykańskie firmy. Eksperci ocenili to jako pierwsze nawoływanie przez rząd do ataków internetowego terroryzmu.
Chodzi jednak nie tylko o szpiegostwo i zniszczenie. Przez Internet można również napełnić państwową kasę: od dawna wiadomo, że niektórzy więźniowie chińskich obozów pracy muszą uprawiać tzw. gold farming. W tym celu sadza się ich przed komputerami, żeby gromadzili cyfrowe skarby w popularnych grach typu MMO, jak np. Word of Warcraft. Wirtualna waluta sprzedawana jest następnie na aukcjach internetowych za prawdziwe pieniądze, głównie graczom z USA i Europy. I mowa tu o naprawdę dużych kwotach: globalny rynek wirtualnych przedmiotów w grach szacowany jest nawet na 3 miliardy dolarów!
Ale w cybernetycznej wojnie chodzi także o dostęp do realnej broni. Drony czyli zdalnie sterowane samoloty bezzałogowe, są jednymi z najnowocześniejszych narzędzi prowadzenia walki, które zrobiły w ostatnich latach ogromną karierę w armii USA Amerykańskie drony używane są najczęściej do misji typu "znajdź i zabij" w Iraku i Afganistanie. Ich piloci siedzą w bazach w Stanach Zjednoczonych, oddaleni od pola walki o tysiące kilometrów i przez zabezpieczone połączenie sterują tymi siejącymi zniszczenie maszynami latającymi. Armia USA cieszy się, że dzięki swej przewadze technologicznej jest w stanie łatwo zwalczyć ważne cele bez narażania życia żołnierzy. Tylko jak długo? Już w 2009 roku iraccy rebelianci byli w stanie przechwycić transmisję obrazu nadawanego na żywo przez znajdującego się w akcji drona - zrobili to przy użyciu dostępnego w Internecie programu kosztującego 26 dolarów. Od tamtej chwili całkiem realne stało się niebezpieczeństwo przejęcia przez terrorystów takiego samolotu i zrzucenia bomby czy też otworzenia ognia do zupełnie innego celu niż planowany. Zamachowcy odpowiedzialni za ataki z 11 września 2011 roku musieli jeszcze brać lekcje pilotażu, żeby z samolotów pasażerskich uczynić latające bomby. Jeżeli chodzi o drony to sprawa jest dużo prostsza. Testy wykazały, że utalentowanymi pilotami tego typu maszyn są nastoletni gracze komputerowymi i konsolami.

Awaria elektrowni Po jednym kliknięciu myszy

Eksperci komputerowi ostrzegają, że jeżeli cyberterrorystom uda się wgrać do systemu elektrowni szkodliwe oprogramowanie (np. z pendriv`a), będą w stanie zdalnie sterować jej najważniejszymi modułami.
Zarażone wirusami?

Siły powietrzne USA

W 2011 roku baza sił powietrznych w Creech w Nevadzie została zainfekowana wirusami komputerowymi. To właśnie z Creech sterowana jest większość amerykańskich dronów. Siły powietrzne Stanów Zjednoczonych uspokajają: wirus dostał się do systemu przez przypadek.

Gorzej już chyba być nie może: muzułmańscy bojownicy hakują amerykańskie supernowoczesne bezzałogowe statki powietrzne przy pomocy oprogramowania wartego 26 dolarów. Przejęcie przez nich kontroli nad dronami wydaje się tylko kwestią czasu. 

Jak zhakować elektrownię atomową?

Jak zhakować elektrownię atomową?


Trzecią wojnę światową rozpocznie nie huk, ale kliknięcie albo uderzenie palca o tocuchpad - przewidują eksperci. Wywołać może ją haker, który w zamian za odpowiednie wynagrodzenie. Kiedy w 2007 roku Scott Lunsford otrzymał zlecenie zhakowania systemu elektrowni atomowej, uważał to po prostu za niemożliwe. A jednak: - Było to jedno z najłatwiejszych zadań hakerskich, jakie kiedykolwiek wykonywałem. Po tygodniu kontrolowałem już cały zakład. Od wywołania groźnej dla tysięcy ludzi i środowiska awarii dzieliło go jedno kliknięcie myszy. Na szczęście Scott Lunsford jest pracownikiem IBM-u, a zleceniodawcą tego tzw. testu penetracyjnego był zarządca elektrowni. Nie ma jednak powodu, żeby odwoływać alarm. Pod koniec 2010 roku opublikowano niepokojące wyniki ankiety przeprowadzonej wśród 600 dyrektorów dużych zakładów technicznych z 14 krajów. Na pytanie, czy ich firma była celem ataków hakerskich o dużym potencjale zniszczeń, ponad połowa odpowiedziała "Tak". Większość z nich jest przekonana, że stały za tym obie mocarstwa.
Podczas konferencji hakerów DefCon w 2011 roku pokazano, że w dziecinnie prosty sposób można otworzyć wszystkie drzwi w największych więzieniach USA. Mniej więcej w tym samym czasie do opinii publicznej wyciekła informacja, że szpiedzy zinfiltrowali amerykańską sieć energetyczną. Podobno pozostawili programy, dzięki którym można zakłócać dostawy prądu w całym kraju. Luki, którymi posługują się hakerzy, żeby np. wpływać na pracę elektrowni, to często urządzenia wyposażone w programowalne sterowniki logiczne (PLC). Sterują one wieloma maszynami oraz rejestrują sygnały alarmowe i inne informacje płynące z całego przedsiębiorstwa. Są więc sercem i mózgiem elektrowni atomowych oraz innych dużych instytucji. W dodatku wszystkie są zaprogramowane w podobny sposób. Podczas Black Hat Security Conference w Las Vegas ekspert do spraw bezpieczeństwa Dillon Beresford potrzebował 45 minut w trakcie pokazu umiejętności hakerskich, żeby doprowadzić do awarii sterowanego zdalnie urządzenia PLC. Właśnie tę lukę wykorzystywał stworzony przez hakerów pracujących prawdopodobnie na zlecenie USA i Izraela robak komputerowy Stuxnet, który - jak twierdzą eksperci - poważnie zaszkodził irańskiemu programowi atomowemu. Czy również hakerzy nieposiadający rządowego wsparcia mogą przejąć kontrolę nad urządzeniami PLC i wywołać w ten sposób katastrofę na skalę ogólnoświatową? To pytanie zadają sobie służby wywiadowcze na całym świecie. Beresford jest pewien: - Wystarczy odrobina treningu i każdy jest w stanie przejąć kontrolę nad programowalnym sterownikiem logicznym. Naprawdę jest się  czego bać.

Horror: krah na giełdzie
Ogólnoświatowy handel giełdowy jest idealnym celem dla hakerów. Manipulacje mogą w ciągu sekundy wpłynąć na cenę akcji firm wartych miliardy dolarów - tak też stało się w sierpniu 2011 roku na giełdzie w Hongkongu.

Czy trzecia wojna światowa rozegra się w Internecie?

Czy trzecia wojna światowa rozegra się w Internecie?


Ci żołnierze nie noszą mundurów. Są mistrzami wojny błyskawicznej, podstępu i infiltracji. Ich zadania to: zniszczenie, sabotaż i osłabienie moralne. Na rubieżach Internetu formują się cyberarmie, żeby prowadzić wojnę, która mogłaby strącić ludzkość w otchłań...

Czy biały dom jest zabezpieczony przed hakerami?

Kiedy hakerzy ukradli setki haseł amerykańskich pracowników rządowych, w tym należące między innymi do osób zatrudnionych w Białym Domu. Amerykańska sekretarz stanu Hillary Clinton podejrzewa, że za atakiem tym stoją Chiny.

Czy hakerzy są w stanie wykraść najtajniejsze projekty wojskowe?

Tak. Sieci amerykańskich zakładów zbrojeniowych były już atakowane wielokrotnie. W 2009 roku hakerzy ukradli informacje na temat systemów obronnych jednego z najdroższych amerykańskich projektów wojskowych wszech czasów: samolotu myśliwskiego typu stealth F-35.

Które państwo ma najgroźniejszych hakerów?

O przeprowadzenie ataków hakerskich wciąż oskarżane są Chiny, ale przynajmniej tak samo efektywnie są działania Rosjan. Iran twierdzi, że dysponuje bronią cyfrową umożliwiającą sparaliżowanie infrastruktury wrogich sił. Oczywiście Stany Zjednoczone także mają potężną armię hakerów.

Czy istnieje plan ogólnoświatowego wyłączenia sieci?

Jak do tej pory tylko dyktatury odłączały swoje kraje od Internetu. Eksperci są jednak przekonani, że również zachodnie demokracje pracują nad cyfrową żelazną kurtyną.

Czy mój PC może podsłuchać Drona?

W 2009 roku rebeliantom w Iraku udało się przy pomocy łatwo dostępnego w Internecie oprogramowania przejąć obraz z kamer amerykańskiego bezzałogowego statku latającego.

Meldunek dociera do kancelarii premiera chwilę po 20:00 "System wczesnego ostrzegania ARAKIS-GOV odkrył aktywność złośliwego oprogramowania. Dotknięte zostały: systemy telekomunikacyjne, elektrownie, kontrola lotu, giełda w Warszawie". Wkrótce dochodzi do awarii sieci energetycznej w większości województw, kolizji samolotów pasażerskich i wkolejeń pociągów. Złośliwe oprogramowanie wnika coraz głębiej w elektryczną infrastrukturę. Sztab kryzysowy ogłasza najwyższy stopień zagrożenia. Agencja NATO ds. Systemów Łączności i Informatyki naciska na rząd, żeby podjął radykalne kroki. Już tylko nieliczne sieci transmisji danych są stabilne. Trzeba je chronić za wszelką cenę. Dwie godziny później Rada Ministrów ogłasza stan klęski żywiołowej, aby móc działać szybko i zdecydowanie. Powołując się na powagę sytuacji, rząd zmusza Telekomunikację Polską, operatorów telefonii komórkowej i inne firmy telekomunikacyjne do użycia wyłączników bezpieczeństwa (tzw. kill switch). Sekundę później obywatele tracą dostęp do Internetu, telefonii komórkowej, telewizji cyfrowej itd. Wszystkie cyfrowe połączenia z zagranicą zostają odcięte. W Polsce zaczyna się cybernetyczna epoka kamienia łupanego. Obywatele tracą dostęp do aktualnych informacji. Funkcjonuje jedynie sieć awaryjna, za pomocą której rząd stara się powstrzymać wszechobecny chaos. Prezydent wprowadza stan wojenny. Do średnich i dużych miastach wkraczają oddziały armii i policji, żeby stłumić zamieszki i powstrzymać szabrowników...
Scenariusz tej katastrofy jest oczywiście zmyślony, ale prawdopodobny. Zagrożenie zmasowanym atakiem na struktury państwowe jest jak najbardziej realne. Obecnie toczy się praktycznie niezauważana przez opinię publiczną cybernetyczna wojna podjazdowa, a rządy zbroją się na potęgę, żeby być przygotowanym na najgorsze. Sabotaż i szpiegostwo internetowe już od dawna stanowią poważne zagadnienie globalnego bezpieczeństwa. Brytyjskie ministerstwo obrony poinformowało, że jest atakowane przez hakerów średnio co osiem godzin. W kwietniu 2009 roku ujawniona została informacja o tym, że najprawdopodobniej chiński haker ukradł dane dotyczące F-35, supernowoczesnego amerykańskiego  samolotu myśliwskiego typu stealth. To przy pomocy Stany Zjednoczone chciały potwierdzić swoją hegemonię w przestworzach w XXI wieku. Co więcej, pod koniec 2009 roku chińskim specjalistom komputerowym prawie udało się zdobyć kod źródłowy Google. - Cyberszpiegostwo jest najgorszą rzeczą, jaka nas spotkała od czasu zdobycia przez ZSRR planów bomby atomowej w latach 40. ubiegłego wieku -mówi James A. Lewis z Centrum Studiów Strategicznych i Międzynarodowych w Waszyngtonie. A jak wygląda sytuacja w Polsce? - Biorąc pod uwagę próby włamania i sparaliżowania pracy serwerów, możemy mówić o blisko tysięcy ataków w pierwszej połowie 2011 roku. - mówi Maciej Iwanicki z Symantec Poland.

Groźny wymiar 3D

Groźny wymiar 3D



Oglądanie stereoskopowego obrazu 3D wywołuje u wielu osób ból głowy, ale wyniki coraz większej liczby badań dostarczają dowodów, że na takich niedogodnościach wcale się nie kończy. Szczególnie narażone są dzieci do lat 6, których mózg dopiero uczy się rozpoznawania i lokalizowania obiektów w przestrzeni. Oglądanie trójwymiarowych filmów czy granie w gry 3D negatywnie wpływa na ten proces, co może w przyszłości zaowocować nawet niedającymi się skorygować problemami z widzeniem przestrzennym. Dlatego też producent pierwszej konsoli z wbudowanym ekranem 3D, firma Nintendo, w instrukcji pisze wprost "Dzieci poniżej 6. roku życia nie mogą używać gier i konsoli, ponieważ w 3D oglądane przez dłuższy czas mogą wpływać negatywnie na rozwój oczu". Ale to nie wszystko. Okazuje się, że również dorośli nie są bezpieczni. Po stereoskopowym seansie w kinie lub przed telewizorem badani mieli problemy z prawidłową oceną wielkości przedmiotów, a także odległości, co może mieć bardzo poważne konsekwencje np. podczas prowadzenia pojazdów. By temu zapobiec, najlepiej nie siadać za kółkiem od razu po obejrzeniu jakiegoś filmu w 3D, by dać mózgowi czas na dostosowanie się do naprawdę trójwymiarowej rzeczywistości.

Podrzucany aparat

Podrzucany aparat



Rzucanie aparatem fotograficznym to zazwyczaj zły pomysł. Ale jeśli chcemy zrobić sferyczne zdjęcie panoramiczne przy pomocy Ball Camera, takie zachowanie jest wręcz niezbędne. Standardowy sposób użycia tej pokrytej gąbką zielonej kuli kryjącej w środku 36 spotykanych w komórkach aparatów o rozdzielczości 2 Mpix to właśnie podrzucenie do góry. Dzięki wbudowanemu akcelerometrowi sama zrobi zdjęcie w najwyższym punkcie lotu. Potem wystarczy ją już tylko złapać, zgrać materiał na komputer i... można patrzeć na wszystkich z góry.

Twarz z drukarki

Twarz z drukarki


Japońska firma REAL-f stworzyła system, który za pomocą specjalnych drukarek 3D pozwala wykonać niezwykle winylowe maski, a nawet całe głowy. Na tak powstałych replikach widać pojedyncze piegi i naczynia krwionośne! Wygląda to wręcz przerażająco, co ucieszy pewnie fanów Halloween i żartownisiów lubiących się podszywać pod kogoś innego. Z drugiej strony powody do niepokoju mają służby zajmujące się bezpieczeństwem, choć trzeba przyznać, że póki co nie jest to zabawa tania, bo jedna maska kosztuje około 14 tysięcy złotych, a cała głowa - 20 tysięcy.

Czy mózg widzi dźwięki?

Czy mózg widzi dźwięki?


Na całym świecie żyją miliony synestetyków - ludzi, których ośrodki zmysłów w mózgu są ze sobą splecione w fascynujący sposób. Potrafią oni widzieć dźwięki, odczuwać smak liter lub zapach dotyku. Ich mózg jest niejako kompozytorem zmysłów. Ale jak to możliwe? Poszczególne obszary naszego narządu myślenia zajmują się reagowaniem na różne bodźce. Jeden odpowiada za odczuwanie zapachów, inny - za słyszenie, kolejny - za widzenie. Nie pracują one jednak całkowicie niezależnie. Są ze sobą bezpośrednio powiązane (grafika: włókna nerwowe o podobnym kierunku przebiegu mają taki sam kolor) i wymieniają się funkcjami. Właśnie dlatego synestetycy obierają więcej wrażeń niż reszta ludzkości. Tam, gdzie inni słyszą jedynie akord C-dur, oni jeszcze mogą widzieć kolor (np. zielony). Z tym, co wygląda na przypadek, kryją się jednak określone reguły. To dlatego takie same kształty liter wywołują u synestetyków podobne wrażenia kolorystyczne.

Kod zmysłów

Numery PIN jako sekwencje kolorów. Daty kalendarzowe jako kompozycje akustyczne - synestetycy dla każdego wrażenia mają dodatkowy kod zmysłowy

Powiązania

U syntetyków bodziec wzrokowy jest przekazywany do ośrodka wzroku. Stamtąd impuls jest wysyłany nie tylko do struktur limbicznych odpowiedzialnych za emocje i oceny, ale przechodzi także przez ośrodek słuchu.

Jak działa Internet zmysłów?


Malarz Wassy Kandinsky to jeden z najsławniejszych synestetyków. Nie tylko widział kolory, których używał, ale także je słyszał. Ta kompozycja zmysłów pozwoliła mu namalować genialne obrazy, jak na przykład dzieło Fixe. - Część naukowców sądzi, że mózgi synestetyków są inaczej zbudowane: jest w nich dużo więcej połączeń oraz węzłów, które komunikują się z innymi obszarami mózgu - wyjaśnia Bartłomiej Wrzałka z Wydziału Psychologii Uniwersytetu Warszawskiego. Do tej pory opisano 40 form synestezji. Poza zjawiskiem słyszenia kolorów lub smakowania liter zdarza się również postrzeganie innych osób jako barw. Skąd się bierze ta rzadka zdolność umysłu?
- Przypuszcza się, że synestezja jest uwarunkowana genetycznie - tłumaczy Bartłomiej Wrzałka.