Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
58
Częśćpierwsza.Destruktywnezachowania
wPolsce,zlokalizowanywICM(InterdyscyplinarnymCentrumModelowania
MatematycznegoiKomputerowego).Hakeromudałosiędotrzećdoplików
umieszczonychwtzw.powłoce(SecureShell)systemuoperacyjnego,doktóre-
godostępmawyłącznieadministratorsieci.Dziękitymzabiegompodłożylioni
koniatrojańskiego,modyfikującwtensposóbudostępnianenaserwerzeźródła
programuSSH.
Opisaneaktyniejedynymiprzestępstwamipolskichhakerów,adane,ja-
kimidysponująorganyścigania,niepełne,ciemnazaśliczbapopełnionych
iniewykrytychatakównasiecikomputerowejestznacząca(Amoroso2006).
Naświecieczęstodochodzidodziałańpojedynczychhakerówlubcałych
grup,doatakównanajwiększermyinternetowe,nanajpopularniejszestrony
WWWoraznaserweryinstytucjibankowo-finansowychocharakterzestrate-
gicznym.Atakitakiezarejestrowanowwielukrajachświata,azwłaszczawUSA,
gdziedozwalczaniategorodzajuprzestępczościużywanewyspecjalizowane
służby,takiejakFBI,NSAczyCIA.
Wkwietniu2007r.hipotetyczneskutkiatakuprzyużyciubronicyber-
netycznejwwystąpieniuprzedkomisjąbezpieczeństwawewnętrznegoIzby
ReprezentantówUSAprzedstawiłS.Saydjari,prezesProfessionalsforCyber
Defense(EkspertównarzeczCyberobrony),organizacjipowołanejpoto,by
uświadamiaćrządowiiopiniipublicznejzagrożeniaczyhającewcyberprzestrze-
ni.Gdywwynikuatakuwcyberprzestrzenigaśnieświatło,niedziałainternet,
radioitelewizja,bankizamknięte,niemożnaskorzystaćzbankomatu,lotni-
skaidworcekolejowepuste,aulicezakorkowanesamochodami,zaczynasię
panika.ZdaniemS.Saydjariego,USAmogłybyzmienićsięwciągujednejnocy
zsupermocarstwawkrajTrzeciegoŚwiata.Nanajwiększeryzykonarażone
trzysektory:energetyka,telekomunikacjaifinanse.
Wpierwszychdniachwrześnia2007r.ujawniono,żedokomputerów
Pentagonupróbowaliwłamaćsięhakerzy,prawdopodobniechińscy(Brenner
2010).Obiektempodobnychatakówpadływpodobnymczasietakżekomputery
rządówNiemieciWielkiejBrytanii.Chinyjużnapoczątku2007r.rozbudziły
obawyprzedwojnącybernetyczną.WstyczniuArmiaLudowo-Wyzwoleńcza
zpowodzeniemprzetestowałabroń,którazniszczyłakrążącegowokółZiemi
satelitę.PrawdopodobniewKantonie,stolicyprzeżywającejrozkwitprowin-
cjiGuangdong,tajnagrupakomputerowychspecjalistówpracujeintensywnie
podnadzoremchińskiejArmiiLudowo-Wyzwoleńczej,biorącnacelwojskowe
iprzemysłowesieciinformatycznekrajówZachodu.ProgramiściwLanzhou,
napółnocnymzachodzie,niedalekochińskiegoośrodkakosmicznego,podob-
nowłamująsiędokomputerowychzasobówwPentagonie.Zamiastrakietwy-
celowanychwodległestolice,jedynąbroniąwtejtajnejwojnieklawiatury