Nazwa użytkownika:    Hasło:   
center-left.png center-right.png
Nawigacja
blank.gif blank.gif
Losowy cytat:
Nauka jest jak zimna suka ze sztucznym kutasem. ("Dexter", serial TV)
blank.gif blank.gif
Foto-chmurka
blank.gif blank.gif
Ostatnio dodane
Zdjęcia
 [2769]
Użytkownicy
Artykuły
Do ściągnięcia
Komentarze
blank.gif blank.gif
Najczęściej oglądane
Zdjęcia
Do ściągnięcia
Artykuły
Linki do stron
blank.gif blank.gif
Zegar & Kalendarz
blank.gif blank.gif
Odliczanie
Jeszcze tylko

do wakacji! To wcale nie tak długo ;-)
blank.gif blank.gif
Klubowy kubek
blank.gif blank.gif
Nawigacja
Artykuły » Nauka i fantastyka » Bezpieczeństwo informacji we współczesnym świecie.
purple-btm-left.png purple-btm-right.png
Bezpieczeństwo informacji we współczesnym świecie.

Nikt przy zdrowych zmysłach nie ma chyba wątpliwości, że bezpieczeństwo informacji we współczesnym świecie odProgram nmap, używany przez hackerów z obu stron barykady i spotykany również w filmach.grywa kluczową rolę w każdej dziedzinie życia. Komputery o mocy obliczeniowej wielokrotnie przekraczającej tą, jaką dysponowały pierwsze „pecety” instalowane są praktycznie we wszystkich urządzeniach, począwszy od telefonów komórkowych, poprzez samochody, a na lodówkach, telewizorach i drukarkach skończywszy. Nie należy zapominać o najbardziej złożonych ze współczesnych maszyn cyfrowych – komputerach osobistych. Mój pierwszy pecet miał procesor z zegarem 16 MHz (megaherców), 1 MB (megabajt) pamięci RAM i twardy dysk 42 MB (megabajty). Tak, to nie pomyłka - wszędzie jest przedrostek mega-. W porównaniu z możliwościami dzisiejszych choćby telefonów komórkowych to brzmi śmiesznie, ale w tamtych czasach wystarczało do tego, co robią komputery obecnie, czyli grania, programowania i pracy w edytorach i arkuszach kalkulacyjnych oraz do wszelkich innych zastosowań. Prawdę mówiąc, 90% z was używa komputerów do grania i surfowania po Internecie, a do tego ostatniego nie potrzeba wam 90% mocy obliczeniowej waszych maszyn. Co więcej, nawet ci, którzy używają komputerów do pracy, w większości (tak około 90%) używają około 10% możliwości programów, na których pracują. Reszta to jest coś, co może się przydać - tak na wszelki wypadek. To będzie gdzieś tak 90%. Po co nam więc coraz to lepsze komputery? Ano, do grania i żeby monitory wyglądały coraz ładniej. System operacyjny mógłby zajmować powiedzmy 10MB (całkiem fajny system operacyjny MenuetOS zajmuje tyle, co zapomniany już nośnik, czyli dyskietka 1,44MB, choć jego możliwości z pewnością was zadziwią), ale w samochodach też moglibyśmy mieć silniki 45KM spalające 3,5 l/100km, tylko kto by chciał tym jeździć z prędkością spacerową?

Niektóre urządzenia ze względu na pełnioną funkcję są względnie bezpieczne – nikt przy zdrowych zmysłach nie będzie się włamywał do lodówki, choć te wyposażone w Internet nie należą już do rzadkości (link). Chociaż, jak się dobrze zastanowić, zdawałoby się że nikt rozsądny nie będzie pisał wirusów, a jest ich mnóstwo i niektóre stanowią prawdziwe arcydzieła sztuki programistycznej. Internetowa lodówka już wkrótce dzięki znacznikom RFID obecnym w zakupach zorientuje się, że wkrótce zabraknie np. masła i wyśle do sklepu zamówienie, więc dowcip polegający na zamówieniu wieprzowiny do lodówki muzułmanina mógłby teoretycznie wywołać wojnę światową wink. To oczywiście pieśń przyszłości, ale bliższej niż moglibyście sądzić. Na chwilę obecną można będzie nie ruszając się z miejsca zdobyć informacje i użytkowniku lodówki zwłaszcza, jeśli będzie on korzystał ze stron wymagających logowania. Z powodu, nazwijmy to, „egzotyki” zastosowania oprogramowanie antywirusowe i firewalle dla lodówek są mniej zaawansowane niż to stosowane w komputerach osobistych, siłą rzeczy więc włamania do sprzętu AGD powinny być łatwiejsze od włamań do zwykłych sieci.

O ile włamanie do lodówki powie nam tylko kiedy użytkownik prawdopodobnie uda się po zakupy zostawiając mieszkanie na pastwę ewentualnych włamywaczy, włamania do samochodów (link) mogą być dużo niebezpieczniejsze i dostęp do nich w rękach przestępców mogą spowodować wypadek (wpływając na pracę podzespołów, jak np. silnik czy hamulce), a w konsekwencji uszkodzenia ciała a nawet śmierć. Sytuacje takie zostały opisane w raporcie zespołu naukowców rekrutujących się z University of California, San Diego oraz University of Washington. Na podstawie doniesień prasowych i przy użyciu laptopa oraz powszechnie dostępnych aplikacji naukowcy ci stworzyli program CarShark umożliwiający zdalne włączenie silnika, wpływanie na pracę hamulców i innych układów (link). Badacze ci potrafili w samochodzie zdalnie wyłączyć alarm, odpalić silnik i odblokować zamek - w takiej właśnie kolejności smiley, jeśli wierzyć artykułom. Znajomy mechanik potwierdził te doniesienia mówiąc, że on też to potrafi, a ja znając go nie mam powodów, by mu nie wierzyć.

Bezpieczeństwo sieci dotyczy nie tylko pojedynczego użytkownika i jego komputera czy innego urządzenia mikroprocesorowego, ale może przerodzić się w awarię o trudnym do przewidzenia zasięgu. W marcu 2007 r. uczeni pracujący w laboratorium Department of Energy w Idaho przeprowadzili pod kryptonimem „Aurora Generator Test” atak na generator prądu. Ponieważ każdy generator w sieci elektrycznej musi wytwarzać prąd zgodny w fazie z pozostałymi, nawet niewielkie zakłócenie synchronizacji musi doprowadzić do poważnych konsekwencji. Na filmie udostępnionym przez CNN widać, jak kilkunastotonowym generatorem szarpią potężne wstrząsy, po czym w czasie krótszym od minuty zaczyna się z niego wydobywać dym i generator zostaje zniszczony. Badacze zhackowali tą maszynę znając tylko nazwę firmy i nazwę jej serwera DNS. No i oczywiście wiedząc, że systemy kontroli miały połączenie z Internetem. W komentarzach pod filmem możemy przeczytać również wypowiedź użytkownika fietspomp1 potwierdzającego łatwość przeprowadzenia takiego ataku. Pisze on, że sam monitoruje zdalnie takie systemy i żeby się do nich podłączyć nie musiał nawet przeczytać instrukcji obsługi. Niepokojąca jest łatwość przeprowadzenia takiego ataku i potencjalna skala zniszczeń. A przecież poważny wirus nie musi zaraz ujawniać swych niszczycielskich możliwości, ale powoli rozprzestrzeniać się pomiędzy maszynami by uderzyć w odpowiednim momencie. Tak stało się z wirówkami wzbogacającymi uran dla irańskiego reaktora atomowego zaatakowanymi przez wirusa Stuxnet i wydaje się, że nie jest to kres możliwości tego robaka.

Wirus Stuxnet po raz pierwszy odkryty został w czerwcu 2010 roku. Jest to pierwszy znany robak służący do szpiegowania i przeprogramowywania instalacji przemysłowych. Zawiera rootkit (narzędzie umożliwiające utrzymanie kontroli nad systemem przez ukrywanie niebezpiecznych plików i procesów; rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów) na system Windows, pierwszy w historii PLC rootkit. Wykorzystywał też liczne luki typu 0-day (czyli nieznane osobom innym niż twórcy programu). Wirus ma ponadto zdolność aktualizacji metodą peer-to-peer.

Zaatakowany zakład wzbogacania rudy uranowej nie miał połączenia z Internetem, ale jeden z techników przyniósł do pracy zarażony pendrive z którego wirus przeniósł się na komputery, a następnie na sterowniki wirówek laboratoryjnych. Zmieniając prędkość wirowania ponad maksymalną dopuszczalną i ukrywając te zmiany przed czujnikami kontroli wirus spowodował uszkodzenia wirówek w instalacjach wzbogacających uran. Według ostrożnych szacunków, Stuxnet zainfekował ponad 100000 komputerów na całym świecie i niektórzy twierdzą, że był to nie tyle atak na zakłady wzbogacania uranu, ale test cyberbroni w spodziewanej wojnie przyszłości (link). Nie jest znana prawdziwa skala zniszczeń jakich dokonał w irańskich systemach (zależnie od źródła, hekatomba lub niegroźne przerwy w dostawach), ale jest to bardzo niepokojący objaw.

Należy tu jeszcze wspomnieć o może wybiegającym w przyszłość aspekcie bezpieczeństwa informatycznego, ale z pewnością jest to niedaleka przyszłość. Chodzi o samoloty bezzałogowe wykorzystywane na coraz większą skalę do akcji zwiadowczych i militarnych. Samoloty takie często przenoszą broń w postaci działek, rakiet czy bomb i są sterowane z centrów dowodzenia, czyli zachodzi jakaś transmisja danych do centrum i z powrotem. A co, jeśli taki przekaz zostanie przechwycony, zdekodowany i użyty do przejęcia drony? Taki samolot może zostać następnie skierowany do ataku na swoje własne bazy lub zmuszony do lądowania i wykorzystany gdziekolwiek indziej. Ponieważ durni Amerykanie w pierwszych Predatorach używali transnisji niekodowanej, partyzantka szybko się do nich dobrała i znakomicie orientowała się gdzie drony latają i co wiedzą. Żeby było śmieszniej, luka ta znana była już od czasów wojny w Bośni i łatana była z iście biurokratyczną prędkością, czyli kto wie, czy nawet teraz nie można się do nich podłączyć. Zwłaszcza, że nowsza generacja dron - Reapery - korzysta z tych samych systemów zabezpieczeń. Partyzanci użyli do przechwycenia transmisji programu kosztującego 26 dolarów, a służącego do przechwytywania muzyki i plików wideo z przekazów satelitarnych. Program nazywa się SkyGrabber i napisali go Rosjanie.

Ale nawet jeśli wprowadzone zostanie szyfrowanie - złamanie kodu nie jest niemożliwe. I tak w grudniu 2012 irańskie siły zbrojne przejęły kontrolę nad zwiadowczym samolotem bezzałogowym ScanEagle wykonującym misję szpiegowską nad Iranem i wylądowały nim na jednym ze swoich lotnisk (link). Podobno nie jest to pierwszy taki wypadek laugh. Być może wkrótce Iran zasłynie jako producent dron zwiadowczych, ale z lepszymi niż amerykańskie zabezpieczeniami.

Inną możliwością jest atak hakerski na satelity, z których przynajmniej część ma własne adresy IP (a właściwie router w naziemnej stacji bazowej - link). Co zatem szkodzi, żeby pójść o krok dalej i... no właśnie, co? Rozregulowanie satelitów GPS? Atak na telefonię satelitarną? Polsat? Możliwości wpływania na nasze codzienne życie są praktycznie nieograniczone.

c.d.n.

płk. Kot

purple-btm-left.png purple-btm-right.png
Komentarze
Brak komentarzy. Może czas dodać swój?
purple-btm-left.png purple-btm-right.png
Dodaj komentarz
Zaloguj się, aby móc dodać komentarz.
purple-btm-left.png purple-btm-right.png
Oceny
Tylko zarejestrowani użytkownicy mogą oceniać zawartość strony
Zaloguj się lub zarejestruj, żeby móc zagłosować.

Brak ocen. Może czas dodać swoją?
purple-btm-left.png purple-btm-right.png
Logowanie
Nazwa użytkownika

Hasło




Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
blank.gif blank.gif
Shoutbox
Musisz się zalogować żeby wysłać wiadomość.

08-12-2017 21:25
Nie ma co siać fermentu. Dobrze że otwierają sklep na żeromskiego bo w GS albo w M1 czynsz by ich pociągnął na dno ... jeśli ceny w sklepie stacjonarnym będą mieli takie jak w necie to fajnie się zapo

08-12-2017 19:34
Myślę że jest odwrotnie. To własnie w centrach teraz ludzie się ubierają, a centra miast mogą być oddane na rozrywkę. Jutro otwarcie. To filia wargamera. Jest na fejsie do oglądania.

02-12-2017 21:38
Nie śmierdzą. Po prostu dziś na Żeromę nie chodzi się, żeby kupić książki, ale buty, komórę albo wziąć pożyczkę. Po rzeczy dziwne jak książki (czy choćby figurki) chodzi się do centrów handlowych.

23-11-2017 23:02
Nie siej defetyzmu kocie, były plany by pierwszy wargamer też był na żeromie. Jak był na 25 czerwca to zarzucali nam że daleko, a teraz buty śmierdzą ? ....

23-11-2017 09:15
Ciekawe co z tego wyrośnie.

22-11-2017 20:13
Wśród banków i sklepów z butami? Słabo, ale obym się mylił Shock

16-11-2017 22:28
V kolumna mi donosi że na żeromie już niedługo będzie sklep wargamera !!!! Smile))) Zbierajcie kasę by zakupy robić tam by nam nie upadłą nowa inicjatywa

21-09-2017 15:21
Ale jaja, jeśli recenzuję coś, co ma związek z Rosją, jutub demonstruje swoją rusofobię i wyświetla "ten film nie jest odpowiedni dla reklamodawców Angry

19-09-2017 19:53
Cholera, wywaliło zupełnie wtyczkę, bo jutub odszedł od flaszki Sad

24-07-2017 13:07
Cold one ty siedzisz w radomiu? Ja ogarniam juz zasady 8ed do 40k i moge grac.ado kings of war zawsze tez chetny jestem wfb umarlo a zombie nastepce made by gw czy potwora frankensteina made by spolec

blank.gif blank.gif
centerb-left.png centerb-right.png
center-left.png center-right.png
centerb-left.png centerb-right.png