Go To Project Gutenberg

środa, 8 kwietnia 2009

Wojna asymetryczna

sterownia elektrycznaDoktryna wojny niesymetrycznej nie jest nowa, zajmowano się nią - wbrew pozorom - już w zamierzchłych czasach, a jej najlepszym symbolem jest Dawid i Goliat.

Teoretyczne założenia wojny asymetrycznej wyłożył już starożytny nestor sztuki wojny Sun-Tsu. Nie jest przypadkiem, że klasyczne niesymetryczne podejście znajduje się wypisane dziś w doktrynie strategii obronnej Ludowej Armii Narodowowyzwoleńczej oraz np. Rosji. Nie jest także przypadkiem, że twórcą rosyjskiej doktryny maksymalizacji potęgi przewagi surowcowej jest mistrz wschodniej sztuki walki (ugnij się, aby zwyciężyć) judo, Władimir Putin. Efekty jego pracy doktorskiej (jest doktorem międzynarodowej ekonomii nacisku gazowo-naftowego) właśnie odczuliśmy tej zimy w postaci braku ok. 20% zakontraktowanego gazu, który kupowaliśmy od kagiebowskiej spółki RUE. Tu dochodzimy do ekonomii.

Wśród priorytetów nowego prezydenta USA - a nikt nie zaprzeczy, że jest to wybór wyjątkowy, wystarczy spojrzeć - znalazły się, chyba w tej kolejności:
1. kryzys finansowy
2. wojny w Iraku i Afganistanie
3. wzmocnienie cyberbezpieczeństwa Stanów.

Co oznacza cyberwojna i cyberbezpieczeństwo, mogli niedawno przekonać się Estończycy, których kraj został praktycznie sparaliżowany przez tydzień w ramach gniewu Rosjan po przeniesieniu pomnika "smutnych".

Prezydent Obama nakazał pilny przegląd zdolności obronnych krytycznej infrastruktury kraju przed infiltracją i zdalnymi atakami, głównie przez internet. Mianował także głównego szefa od cyberbezpieczeństwa i wygląda, że zajmuje się tym osławione NSA, które dotychczas było znane z globalnego systemu podsłuchu. Signum temporis. Dziś przewaga technologiczna zaczyna topnieć, bądź zamieniła się w swoją własną karykaturę.

Zaczynają się pojawiać pierwsze wyniki zleconych badań. Jak pisze Wall Street Journal wyniki są - jak zezowaty wiedział i bez nich - dość nieprzyjemne. Otóż w systemach sterowania sieciami energetycznymi nieznani sprawcy pozostawili ukryte furtki i trojany, mogące posłużyć do ataków terrorystycznych, niszczących, uszkadzających i przerywających pracę (blackout) całych sieci energetycznych (są ich w Stanach trzy).

Badacze twierdzą, że akcje przeprowadzono na masową, metodyczną skalę i nie mogła ona być wykonana przez ad-hoc zebranych fanatyków, bądź grupkę specjalistów. Wykonała ją zorganizowana jednostka o wielkim potencjale, a zbadane ślady prowadzą do Rosji i Chin. Oczywiście niesposób niczego udowodnić, niemniej obydwa te państwa według dorocznych raportów wywiadowczych systematycznie rozbudowują swój potencjał cyberwojenny. Z cytowanego materiału wynika, że napastnicy skutecznie spenetrowali sieci energetyczne już kilkukrotnie.

Zezowaty doda od siebie, że dopóki cały świat będzie używał jednolitego oprogramowania do sterowania wieżowcami i elektrowniami, typu SCADA, a do tego wynajmował przez internet właśnie Indusów, problem będzie tylko narastał. Tego typu software jest tak pełny dziur, jak szwajcarski ser, a pomysłowość i cierpliwość Azjatów można porównać tylko do amerykańskiego wygodnictwa. Dość powiedzieć, że serwery pocztowe armii amerykańskiej, położone dwa lata temu, były praktycznie niezabezpieczone...

Witajcie w świecie nowej ekonomii (cyberekonomii) i nowej wojny (cyberwojny).
© zezorro'10 dodajdo.com

1 komentarz:

  1. Najciekawsze jeszcze przed nami. Otóż pojawił sie w serwerach HP (wykryto na razie w jednej serii) trojan w BIOSie. W efekcie mozna było przejąć kontrole na serwerem zdalnie, niezależnie od zainstalowanego systemu oparacyjnego. Podejrzewam, że tego typu furtki znajduja się równiez w urzadzeniach sieciowych i innych elektronicznych wynalazkach. Plotka głosi, iż na pomysł pierwsi wpadli Amerykanie, którzy sprzedali dla Husajna szpiegujace go drukarki sieciowe, które o zaprogramowanej godzinie przekazywały za pomoca nadajników zawartość wydrukowanych dokumentów;-)

    OdpowiedzUsuń

Możesz użyć tagów HTML: b, i, a (i pewnie innych)
działanie: pogrubienie kursywa anchor np. link
ostatnia uwaga: moderator może zmienić/usunąć treści które uzna za niestosowne, bo moderator ma rację ;)

muut