luni, 24 ianuarie 2011

Cyberwar

Cerneala invisibila, intalniri secrete in parc, gramezi de bani ingropate, valize negre pasate prin statii + evident, un agent secret 007! Lucrurile s-au schimbat putin..astazi ca sa fi un spion ai nevoie de un calculator, o conexiune buna la internet si poate un “inside man”. Cam asa as descrie noul concept de spionaj.
Traim intr-o era in care teoriile conspirationiste sunt devorate de catre oameni, in care ideea de best seller se invarte in jurului unei organizatii secrete sau misterul Sfantului Graal in care oamenii devin entuziasmati de un nou subanteles; practic ne dam seama ca, cu cat incercam sa aflam mai multe, cu atat ne dam seama cat de putin stim cu adevarat...
Rasfoind paginile internetului, m-am decis sa prezint si sa discut despre “partea intunecata” a internetului.
Adevarul e ca noi ne-am creat cel mai mare spatiu posibil de joaca unde fiecare il care ca si “best friend” pe propriul sau PC iar lumea virtuala e “groapa cu nisip”. Reguli chiar daca sunt, ele sunt facute sa fie incalcate asa ca “play game”.
Desigur ca si calculatorul poate fi folosit drept arma, si una cu adevarat puternica. Cu ajutorul unui singur buton poti deconecta intreaga infrastructura dintr-o metropola, distruge servicii centrale, fura milioane de $ din banci situate in diferite colturi ale lumii, penetra sisteme de aparare, sabota sisteme de armament .. si lista poate continua..
Un interviu extrem de interesant l-am regasit pe http://www.cbsnews.com/video/watch/?id=6578069n care mi-a atras atentia , in care sunt intervievati fosti spioni si membrii ai armatei SUA.

“Daca as fi fost terorist si in mod strategic as vrea sa fac rau, m-as folosi fie de caldura torida a verii fie de frigul iernii. As taia curentul coastei Vestice a SUA, si as produce un efect de domino. (..) SUA nu e pregatita pentru un asemnea atac” spunea Mike Mcconell.

Si asa si este, SUA nu este pregatita, drept urmare va invit sa cititi urmatorul articol http://www.ieso.ca/imoweb/EmergencyPrep/blackout2003/default.asp. Pe scurt, reise faptul ca in 14 august 2003, N-E SUA si S-ul Canadei au suferit un astfel de atac terorist cibernetic care a afectat peste 50 mil de oameni.

Multi experti din domeniul securitatii cibernetice recunosc ca este destul de usor sa penetrezi o retea pentru cei care sunt suficient de motivati. Guvernele stiu asta pentru ca si ele la randul lor fac parte din randul hackerilor entuziasti, si nu vorbesc despre parole si conturi de yahoo, ci de baze de date cum ar fi spre exemplu a Pentagonului.

In cadrul interviului, Jim Lewis marturiseste faptul ca desi si SUA acceseaza baze de date ale rusilor sau chinezilor, ei au mult mai mult de furat de la americani. Jim descrie sistemul american ca fiind cel mai dependent de internet, care si l-au infiltrat in economie si in siguranta nationala intr-un mod mult mai adanca decat altii, prin urmare amercianii sunt mai vulnerabili.
Amenintarea este complexa, societatile moderne sunt din ce in ce mai dependente de sisteme operationale conectate la internet, creeand totodata mai multe tinte.

Metodele utilizate pentru a declansa un atac, fie ca vorbim de un individ sau o organizatie, un activist sau o institutie militara, sunt extreme de sofisticate, dificile de detectat si cu siguranta avand o agenda in spate.
Unele atacuri vor fi concentrate si scurte, pe cand altele vor fi pe termen lung, alegand cu grija datele necesare pentru a-si planifica atacul final.
O data ce suntem constienti ca aceste atacuri nu sunt doar niste povesti, programatorii si designerii programelor de securitate vor fi pusi in fata unor situatii unice de intampinat si de inteles pe deplin pentru a fi prevenit procesul.

Discutam de o liga in care am trecut de punctul in care puntem trata orice ca pe un roman SF sau comentariul unui blogger, orice actiune poate avea serioase repercursiuni asupra tuturor utilizatorilor de internet.

Licentele programelor care asigura securitatea online a utilizatorului devin din ce in ce mai costisitoare, o investitie care practic asigura doar protectia drepturilor proprietatii intelecutale. Utilizatorii pentru a se proteja sunt fortati sa faca fata unor probleme multiple si complexe, ingreunand desigur tot procesul.

Urmatorul val in ceea ce priveste complexitatea sistemului de aparare impotriva atacurilor cibernetice, va fi probabil cel sofisticat incepand de inventia micro procesorului. Parerile sunt insa impartite, multi sustinand ca este practic imposibil ca o singura aplicatie de securitate, program sau retea sa poata preveni un viitor atentat cibernetic.


Stay tooned :)

Niciun comentariu:

Trimiteți un comentariu