Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Destrukcjawobecświatazewnętrznego
59
komputeroweiumysłyhakerów.Zdaniemekspertów,hakerzypokonująrze-
komonieprzekraczalnezaporyidobierająsiędozawartościtwardychdysków,
byprzesłaćjenatychmiastnaprzykładdoKoreiPołudniowejczyHongkongu,
częstoniepozostawiającśladuswojegoataku.UkrytewplikachPowerPointa
czyWordawirusyopracowaneprzezekspertówzchińskiejarmiitrafiajądo
systemówkomputerowychbrytyjskiegoMSZ,anawetparlamentu.
ZdaniemPaulaStrassmanna,byłegodyrektoraamerykańskiejagencjirzą-
dowejzajmującejsięochronądanych,wpołowiewrześnia2007r.wUSAlicz-
bakomputerówUopanowanych”przezhakerówzChinprzekraczała730tys.
(Strassmann2007).Skoordynowanyatakprzeprowadzonyprzywykorzystaniu
tylumaszyn,apolegającynazalaniuspamemalbozainfekowanąpocztąrządo-
wychserwerów,jestniezwykletrudnydoodparcia.Strategiatajestprymitywna,
tania,aprzedewszystkimbardzoskuteczna.Celemprowadzonejnawielkąskalę
cybernetycznejwojnyjestczęściejgromadzeniedanychisondowaniesieciniżjej
paraliż.Corazpowszechniejszewykorzystanielaptopówdoprowadziłodotego,
żeinformacjewykradanewczasiewieczornegopowrotuzpracypodmiejskim
pociągiemczyzhotelowegopokojupodczassłużbowejpodróży.Niemieckich
biznesmenów,którzypojechalidoChinzkanclerzAngeląMerkel,proszono,
abypodczasoficjalnychbankietówprzenośnekomputerymieliprzysobie.
Działaniahakerówwmediachzostałynagłośnionewsierpniu2007r.przez
niemieckitygodnikUDerSpiegel”
,którynapisał,żechińscyhakerzyodkilku
miesięcybezkarnieUporuszalisię”poniemieckichserwerachrządowych.Wtym
samymrokuwprasiemiędzynarodowejpojawiłysięinformacjeoatakucy-
bernetycznym,któregoofiarąmiałpaśćsystemPentagonuibiurosekretarza
obronyUSARobertaGatesa.Amerykańskieserwerywojskoweoddawnana
celownikuhakerów.Wlatach2003–2005przeprowadzonoudanewłamaniam.in.
doUSArmyInformationSystemsEngineeringCommandwForcieHuachuca
wArizonie,DefenseInformationSystemsAgencywArlingtonczyNavalOcean
SystemsCenterwSanDiego.Amerykańscyekspercinazywalifalęataków
operacjąTytanowyDeszcz,awszystkieśladyprowadziłydoChin.Stwierdzono,
żew2007r.liczbacybernetycznychatakówipróbwłamańnastronyPentagonu
wzrosłao46%.O28%zwiększyłasięteżliczbapróbinfiltracjisystemuzapomocą
zainfekowanyche-maili.ZdanychamerykańskiegoDepartamentuStanuwynika,
żekażdegodniajegoelektronicznasiećnarażonajestnasześćmilionówprób
jejsforsowania.Kosztyzwiązanezkażdymudanymwłamaniemszacujesięna
kilkanaściedo20mlndolarów.
Włamaniadosiecikomputerowychrodzajemwojnyasymetrycznej,gdzie
krajepozbawionesiły,którądysponująichwięksirywale,obierająodmienną
taktykęwalki.ChoćChinymają2,3mlnżołnierzy,800tys.rezerwistówi1,5mln