Czy trzecia wojna światowa rozegra się w Internecie?

Czy trzecia wojna światowa rozegra się w Internecie?


Ci żołnierze nie noszą mundurów. Są mistrzami wojny błyskawicznej, podstępu i infiltracji. Ich zadania to: zniszczenie, sabotaż i osłabienie moralne. Na rubieżach Internetu formują się cyberarmie, żeby prowadzić wojnę, która mogłaby strącić ludzkość w otchłań...

Czy biały dom jest zabezpieczony przed hakerami?

Kiedy hakerzy ukradli setki haseł amerykańskich pracowników rządowych, w tym należące między innymi do osób zatrudnionych w Białym Domu. Amerykańska sekretarz stanu Hillary Clinton podejrzewa, że za atakiem tym stoją Chiny.

Czy hakerzy są w stanie wykraść najtajniejsze projekty wojskowe?

Tak. Sieci amerykańskich zakładów zbrojeniowych były już atakowane wielokrotnie. W 2009 roku hakerzy ukradli informacje na temat systemów obronnych jednego z najdroższych amerykańskich projektów wojskowych wszech czasów: samolotu myśliwskiego typu stealth F-35.

Które państwo ma najgroźniejszych hakerów?

O przeprowadzenie ataków hakerskich wciąż oskarżane są Chiny, ale przynajmniej tak samo efektywnie są działania Rosjan. Iran twierdzi, że dysponuje bronią cyfrową umożliwiającą sparaliżowanie infrastruktury wrogich sił. Oczywiście Stany Zjednoczone także mają potężną armię hakerów.

Czy istnieje plan ogólnoświatowego wyłączenia sieci?

Jak do tej pory tylko dyktatury odłączały swoje kraje od Internetu. Eksperci są jednak przekonani, że również zachodnie demokracje pracują nad cyfrową żelazną kurtyną.

Czy mój PC może podsłuchać Drona?

W 2009 roku rebeliantom w Iraku udało się przy pomocy łatwo dostępnego w Internecie oprogramowania przejąć obraz z kamer amerykańskiego bezzałogowego statku latającego.

Meldunek dociera do kancelarii premiera chwilę po 20:00 "System wczesnego ostrzegania ARAKIS-GOV odkrył aktywność złośliwego oprogramowania. Dotknięte zostały: systemy telekomunikacyjne, elektrownie, kontrola lotu, giełda w Warszawie". Wkrótce dochodzi do awarii sieci energetycznej w większości województw, kolizji samolotów pasażerskich i wkolejeń pociągów. Złośliwe oprogramowanie wnika coraz głębiej w elektryczną infrastrukturę. Sztab kryzysowy ogłasza najwyższy stopień zagrożenia. Agencja NATO ds. Systemów Łączności i Informatyki naciska na rząd, żeby podjął radykalne kroki. Już tylko nieliczne sieci transmisji danych są stabilne. Trzeba je chronić za wszelką cenę. Dwie godziny później Rada Ministrów ogłasza stan klęski żywiołowej, aby móc działać szybko i zdecydowanie. Powołując się na powagę sytuacji, rząd zmusza Telekomunikację Polską, operatorów telefonii komórkowej i inne firmy telekomunikacyjne do użycia wyłączników bezpieczeństwa (tzw. kill switch). Sekundę później obywatele tracą dostęp do Internetu, telefonii komórkowej, telewizji cyfrowej itd. Wszystkie cyfrowe połączenia z zagranicą zostają odcięte. W Polsce zaczyna się cybernetyczna epoka kamienia łupanego. Obywatele tracą dostęp do aktualnych informacji. Funkcjonuje jedynie sieć awaryjna, za pomocą której rząd stara się powstrzymać wszechobecny chaos. Prezydent wprowadza stan wojenny. Do średnich i dużych miastach wkraczają oddziały armii i policji, żeby stłumić zamieszki i powstrzymać szabrowników...
Scenariusz tej katastrofy jest oczywiście zmyślony, ale prawdopodobny. Zagrożenie zmasowanym atakiem na struktury państwowe jest jak najbardziej realne. Obecnie toczy się praktycznie niezauważana przez opinię publiczną cybernetyczna wojna podjazdowa, a rządy zbroją się na potęgę, żeby być przygotowanym na najgorsze. Sabotaż i szpiegostwo internetowe już od dawna stanowią poważne zagadnienie globalnego bezpieczeństwa. Brytyjskie ministerstwo obrony poinformowało, że jest atakowane przez hakerów średnio co osiem godzin. W kwietniu 2009 roku ujawniona została informacja o tym, że najprawdopodobniej chiński haker ukradł dane dotyczące F-35, supernowoczesnego amerykańskiego  samolotu myśliwskiego typu stealth. To przy pomocy Stany Zjednoczone chciały potwierdzić swoją hegemonię w przestworzach w XXI wieku. Co więcej, pod koniec 2009 roku chińskim specjalistom komputerowym prawie udało się zdobyć kod źródłowy Google. - Cyberszpiegostwo jest najgorszą rzeczą, jaka nas spotkała od czasu zdobycia przez ZSRR planów bomby atomowej w latach 40. ubiegłego wieku -mówi James A. Lewis z Centrum Studiów Strategicznych i Międzynarodowych w Waszyngtonie. A jak wygląda sytuacja w Polsce? - Biorąc pod uwagę próby włamania i sparaliżowania pracy serwerów, możemy mówić o blisko tysięcy ataków w pierwszej połowie 2011 roku. - mówi Maciej Iwanicki z Symantec Poland.

Brak komentarzy:

Prześlij komentarz