Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
58
Częśćpierwsza.Destruktywnezachowania
wPolsce,zlokalizowanywICM(InterdyscyplinarnymCentrumModelowania
MatematycznegoiKomputerowego).Hakeromudałosiędotrzećdoplików
umieszczonychwtzw.powłoce(SecureShell)systemuoperacyjnego,doktóre-
godostępmawyłącznieadministratorsieci.Dziękitymzabiegompodłożylioni
koniatrojańskiego,modyfikującwtensposóbudostępnianenaserwerzeźródła
programuSSH.
Opisaneaktyniesąjedynymiprzestępstwamipolskichhakerów,adane,ja-
kimidysponująorganyścigania,sąniepełne,ciemnazaśliczbapopełnionych
iniewykrytychatakównasiecikomputerowejestznacząca(Amoroso2006).
Naświecieczęstodochodzidodziałańpojedynczychhakerówlubcałych
grup,doatakównanajwiększefirmyinternetowe,nanajpopularniejszestrony
WWWoraznaserweryinstytucjibankowo-finansowychocharakterzestrate-
gicznym.Atakitakiezarejestrowanowwielukrajachświata,azwłaszczawUSA,
gdziedozwalczaniategorodzajuprzestępczościsąużywanewyspecjalizowane
służby,takiejakFBI,NSAczyCIA.
Wkwietniu2007r.hipotetyczneskutkiatakuprzyużyciubronicyber-
netycznejwwystąpieniuprzedkomisjąbezpieczeństwawewnętrznegoIzby
ReprezentantówUSAprzedstawiłS.Saydjari,prezesProfessionalsforCyber
Defense(EkspertównarzeczCyberobrony),organizacjipowołanejpoto,by
uświadamiaćrządowiiopiniipublicznejzagrożeniaczyhającewcyberprzestrze-
ni.Gdywwynikuatakuwcyberprzestrzenigaśnieświatło,niedziałainternet,
radioitelewizja,bankisązamknięte,niemożnaskorzystaćzbankomatu,lotni-
skaidworcekolejowesąpuste,aulicezakorkowanesamochodami,zaczynasię
panika.ZdaniemS.Saydjariego,USAmogłybyzmienićsięwciągujednejnocy
zsupermocarstwawkrajTrzeciegoŚwiata.Nanajwiększeryzykonarażonesą
trzysektory:energetyka,telekomunikacjaifinanse.
Wpierwszychdniachwrześnia2007r.ujawniono,żedokomputerów
Pentagonupróbowaliwłamaćsięhakerzy,prawdopodobniechińscy(Brenner
2010).Obiektempodobnychatakówpadływpodobnymczasietakżekomputery
rządówNiemieciWielkiejBrytanii.Chinyjużnapoczątku2007r.rozbudziły
obawyprzedwojnącybernetyczną.WstyczniuArmiaLudowo-Wyzwoleńcza
zpowodzeniemprzetestowałabroń,którazniszczyłakrążącegowokółZiemi
satelitę.PrawdopodobniewKantonie,stolicyprzeżywającejrozkwitprowin-
cjiGuangdong,tajnagrupakomputerowychspecjalistówpracujeintensywnie
podnadzoremchińskiejArmiiLudowo-Wyzwoleńczej,biorącnacelwojskowe
iprzemysłowesieciinformatycznekrajówZachodu.ProgramiściwLanzhou,
napółnocnymzachodzie,niedalekochińskiegoośrodkakosmicznego,podob-
nowłamująsiędokomputerowychzasobówwPentagonie.Zamiastrakietwy-
celowanychwodległestolice,jedynąbroniąwtejtajnejwojniesąklawiatury