Grzegorz Szymański
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
fakt #1: żaden kraj (z Chińczykami włącznie) nie jest przygotowany na cyberatak.fakt #2: skutki każdego z cyberataków będą porównywalne z preemptywnym atakiem nuklearnym na dany kraj. Może nastąpić odwet, ale "the damage was done".
fakt #3: Polska w tym wszystkim jest zaraz obok Kongo. Zerowa świadomość społeczna/polityczna, nie(d)opłaceni administratorzy itd.
Grzegorz Szymański
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Grzegorzu,Porównywanie liczby hostów internetowych jest bez sensu. Czy państwo polskie zawali sie, jeśli internetowi włamywacze - choćby popierani finansowo czy instytucjonalnie przez wrogie państwo czy organizację - obetną Tobie i mnie dostep do poczty elektronicznej albo Gadu Gadu?
Ja bym postawił pytanie inaczej: jakie usługi są newralgiczne dla funkcjonowania państwa? Jakie są możliwe sposoby ataku na nie? Jakie mogą być skutki tych ataków?
Prześledźmy kilka możliwych scenariuszy:
1) Atak na infrastrukturę IT sił zbrojnych/sił mundurowych.
IMO skuteczne dokonanie takiego ataku zdalnie jest mało prawdopodobne. Wynika to z tego, że systemy IT służące zasadniczym celom są odseparowane fizycznie od Internetu, są w nich wyższe rygory zabezpieczeń i kontrola dostępu, są też fizycznie zabezpieczone przed zniszczeniem impulsem elektromagnetycznym, podsłuchem czy nawet ingerencją "konia trojańskiego" w postaci agenta-zdrajcy.
2) Atak na infrastrukturę IT publicznej administracji cywilnej.
Taki scenariusz wydaje się być znacznie bardziej prawdopodobny. Choć zasadnicze systemy (PESEL, systemy fiskusa, Straż Graniczna, systemy policyjne, NFZ etc) są również chronione i niedostępne, nie sposób wykluczyć prób np. wprowadzenia danych do tych systemów z innych źródeł, w celu np. stworzenia fałszywej tożsamości.
Powyższe dwie sfery są oczywiście podatne na atak, jednak koszt jego zorganizowania i prawdopodobieństwo powodzenia są raczej niewielkie w stosunku do szkód, jakie mogą wyrządzić ataki na prywatną sferę komercyjną. Niszczące skutki miałyby ataki na giełdę, systemy bankowości elektronicznej, systemy IT firm (rozliczenia między firmami, zakłócenia w pracy firm) - wszystkie miałyby kolosalne skutki dla gospodarki - spadek obrotów, bankructwa, zatory płatnicze, a nawet problemy z dostawami towarów. Niemałym problemem mogłaby okazać się dezinformacja - szerzenie panikarskich pogłosek przez media elektroniczne.
Problem ze sferą komercyjnych usług publicznych polega na tym, że nie da się jej odizolować od Internetu, bo jest on środkiem dostępu klientów (i potencjalnych przestępców). Powoduje to, że jest to sfera z definicji najbardziej narażona na skuteczny cyberatak zdalny.
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
1) Atak na infrastrukturę IT sił zbrojnych/sił mundurowych.
IMO skuteczne dokonanie takiego ataku zdalnie jest mało prawdopodobne. Wynika to z tego, że systemy IT służące zasadniczym celom są odseparowane fizycznie od Internetu, są w nich wyższe rygory zabezpieczeń i kontrola dostępu, są też fizycznie zabezpieczone przed zniszczeniem impulsem elektromagnetycznym, podsłuchem czy nawet ingerencją "konia trojańskiego" w postaci agenta-zdrajcy.
IMO nie masz racji. Systemy ratuje jedynie brak skutecznego wdrażania oprogramowania pomostowego pomiędzy różnymi gałęziami wojska.
Wystarczy 2-3 szpiegów, podstawionych w przedtydzień ew. ataku militarnego. Systemy są wydzielone, ale spenetrować intranet(y) to już żaden problem.
Oglądając stopień zaawansowania technologicznego lokalnej mi WKU, mogę stwierdzić, że jedynym zabezpieczeniem przed EMP jest pan Henio, który jeszcze nie zdążył wklepać danych do excela.
2) Atak na infrastrukturę IT publicznej administracji cywilnej.
Taki scenariusz wydaje się być znacznie bardziej prawdopodobny. Choć zasadnicze systemy (PESEL, systemy fiskusa, Straż Graniczna, systemy policyjne, NFZ etc) są również chronione i niedostępne, nie sposób wykluczyć prób np. wprowadzenia danych do tych systemów z innych źródeł, w celu np. stworzenia fałszywej tożsamości.
Tu o szpiegów jeszcze łatwiej.
Powyższe dwie sfery są oczywiście podatne na atak, jednak koszt jego zorganizowania i prawdopodobieństwo powodzenia są raczej niewielkie w stosunku do szkód, jakie mogą wyrządzić ataki na prywatną sferę komercyjną. (...)
Zgoda w 100%.
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Robert M.:
IMO nie masz racji. Systemy ratuje jedynie brak skutecznego wdrażania oprogramowania pomostowego pomiędzy różnymi gałęziami wojska.
Co rozumiesz przez "oprogramowanie pomostowe"?
Wystarczy 2-3 szpiegów, podstawionych w przedtydzień ew. ataku militarnego.
Łatwo się to pisze, zdecydowanie trudniej tego dokonać.
Pozyskanie jednego agenta-zdrajcy w określonym miejscu jest rzeczą niełatwą. Pozyskanie dwóch-trzech to operacja arcytrudna, bo koncentrację działań obcego wywiadu na osobach mających dostęp do wydzielonych sieci i wystarczająco biegłych technicznie, żeby przeprowadzić taki atak może być zauważona przez kontrwywiad.
Systemy są wydzielone, ale spenetrować intranet(y) to już żaden problem.
Nie zgadzam się.
Po pierwsze - potrzebny jest fizyczny dostęp.
Po drugie - jakąkolwiek nietypową aktywność znacznie łatwiej jest zauważyć w wydzielonej sieci, gdzie nie ma ruchu publicznego.
Po trzecie - pytanie, czy mówimy o systemach typu "commercial off the shelf" czyli komercyjnych systemach wspomagających poboczne sfery zarządzania (np. kadry) czy systemach bojowych.
Oglądając stopień zaawansowania technologicznego lokalnej mi WKU, mogę stwierdzić, że jedynym zabezpieczeniem przed EMP jest pan Henio, który jeszcze nie zdążył wklepać danych do excela.
No dobrze, ale WKU ma Excela i inne produkty typu "komercyjny z półki", i nie jest to instalacja typu "wymiana danych w systemie obrony przeciwlotniczej między stanowiskami radarowymi, samolotami i wyrzutniami pocisków ziemia-powietrze". Naprawdę wierzysz w to, że projektanci tych ostatnich - czy to krajowi, czy systemów zakupionych za granicą - byli na tyle głupi, że nie przewidzieli ataku "insidera"?
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Co rozumiesz przez "oprogramowanie pomostowe"?
O! To była jakaś moja fantazja słowotwórcza. Wczorajszego posta pisałem "po przyjściu z imprezy", wybacz :).
Chodziło mi o brak integracji i wzajemnego przenikania się oprogramowania w wojsku. Z jednej strony jest to nieefektywne (dublowanie informacji, wydłużenie jej obiegu), z drugiej - potrafi uratować tyłek, ponieważ większość rzeczy jest redundantna i programowo od siebie oddzielona (jedno malware nie będzie działało na drugim oprogramowaniu)
Łatwo się to pisze, zdecydowanie trudniej tego dokonać.
Pozyskanie jednego agenta-zdrajcy w określonym miejscu jest rzeczą niełatwą. Pozyskanie dwóch-trzech to operacja arcytrudna, bo koncentrację działań obcego wywiadu na osobach mających dostęp do wydzielonych sieci i wystarczająco biegłych technicznie, żeby przeprowadzić taki atak może być zauważona przez kontrwywiad.
Czy ja wiem? Możesz mieć rację, tak samo jak i ja mogę ją mieć. Wojen się nie zaczyna bez zaplecza wywiadowczego, to chyba możemy wziąć za pewnik.
Pozyskanie agenta, w kraju, w którym każdy psioczy na wszystko.., ":)".
Imho jest tak, że Ty za bardzo w ten system wierzysz, a ja za bardzo w niego nie wierzę - prawda jest pewnie gdzieś pomiędzy.
No dobrze, ale WKU ma Excela i inne produkty typu "komercyjny z półki", i nie jest to instalacja typu "wymiana danych w systemie obrony przeciwlotniczej między stanowiskami radarowymi, samolotami i wyrzutniami pocisków ziemia-powietrze". Naprawdę wierzysz w to, że projektanci tych ostatnich - czy to krajowi, czy systemów zakupionych za granicą - byli na tyle głupi, że nie przewidzieli ataku "insidera"?
Aż mi się ciśnie na usta:
http://osnews.pl/windows-for-submarines/
:)
A tak na serio, gdyby przeprowadzić porządny audyt, ale taki z czepianiem się zakurzenia rfidów do serwerowni włącznie :), obawiam się, że znalezienie słabego ogniwa było by dziecinnie proste. Nie jest istotne czy pracujemy na oprogramowaniu komercyjnym, czy nie. Nie wiem jaki support mają programy pisane dla wojska, ale biorąc pod uwagę kierunek emigracji polskiej myśli programistycznej, czas, od kiedy w wojsku polskim kładzie się emfazę na "informatykę zbrojną" i szereg innych czynników, jestem skłonny twierdzić, że nie są to programy tak dobrze zabezpieczone, jak mówisz.
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Robert M.:
Co rozumiesz przez "oprogramowanie pomostowe"?
O! To była jakaś moja fantazja słowotwórcza. Wczorajszego posta pisałem "po przyjściu z imprezy", wybacz :).
Ok :)
Czy ja wiem? Możesz mieć rację, tak samo jak i ja mogę ją mieć.
Jeśli spotykam się z taką tezą, jak Twoja powyżej, zawsze staram się przeprowadzić pewien eksperyment myślowy i wyważyć wszystkie za i przeciw. W tym wypadku doszedłem do następujących wniosków:
Za:
- skuteczny cyberatak paraliżujący czy utrudniający działanie głównych systemów dowodzenia byłby dla potencjalnego przeciwnika bardzo opłacalny, przekładając się na szybszy postęp w działaniach wojennych, mniejsze straty w ludziach etc.
Przeciw:
Istnieje szereg praktycznych trudności w przeprowadzeniu takiego ataku:
- pozyskanie szeregu agentów (twierdzę, że jeden agent nie byłby w stanie wyrządzić wystarczających szkód) bez zwrócenia uwagi kontrwywiadu atakowanego przeciwnika - im więcej tyh agentów wymaganych, tym ryzyko zdradzenia całej operacji większe
- nakłonienie agentów do aktywnego działania, które niemal bezpośrednio będzie skutkowało śmiercią ludzi - to nie to samo, co "niewinne" przekazywanie informacji,
- konieczność skoordynowania akcji,
- jeżeli atak będzie nieudany, to ostrzeże tylko zaatakowanego, zamiast mu zaszkodzić.
Imho jest tak, że Ty za bardzo w ten system wierzysz, a ja za bardzo w niego nie wierzę - prawda jest pewnie gdzieś pomiędzy.
Ja po prostu twierdzę, że napisać "wystarczy 2-3 agentów" jest znacznie łatwiej, niż przeprowadzić taką operację. Jest ona bardzo ryzykowna - w razie wpadki w fazie przygotowawczej może bardziej zaszkodzić niż pomóc (mobilizacja zaatakowanego, polityczne konsekwencje ujawnienia przygotowania takiego ataku).
Aż mi się ciśnie na usta:
http://osnews.pl/windows-for-submarines/
:)
I pewnie jest to Home Edition? ;P
Naprawdę wierzysz, że jest to taki sam Windows, jak ten, którego używasz w swoim laptopie?
AFAIK w Polsce komputery systemów dowodzenia działają pod Solarisem. Tyle, że jest to wersja Solarisa "utwardzona", z mechanizmami bezpieczeństwa niedostępnymi w systemach cywilnych i odpowiednim certyfikatem bezpieczeństwa, który muszą mieć dla tych zastosowań. Faktyczne COTS mogą trafiać tam, gdzie nie jest wymagany tak wysoki poziom zabezpieczeń, np. do wspomnianych przez Ciebie WKU. Poza tą częścią infrastrukturalną, same aplikacje są specyficzne - pamiętaj, że powstawały w oparciu o wymagania użytkownika, który ma paranoję (słuszną) na punkcie tajności i kontroli dostępu.
A tak na serio, gdyby przeprowadzić porządny audyt, ale taki z czepianiem się zakurzenia rfidów do serwerowni włącznie :), obawiam się, że znalezienie słabego ogniwa było by dziecinnie proste.
No dobrze, a czy potencjalny przeciwnik ma możliwość przeprowadzenia takiego audytu? ;)
czynników, jestem skłonny twierdzić, że nie są to programy tak dobrze zabezpieczone, jak mówisz.
Zgadzam się, że poziom technicznego bezpieczeństwa samych aplikacji - szczególnie tych "niebojowych" - może być różny. Natomiast na pewno nie zgodzę się z twierdzeniem, że w łatwy sposób można przeprowadzić cyberatak na wojskową, bojową infrastrukturę IT. Nie jest to trywialne, natomiast wiąże się z określonym ryzykiem.
Powiem tak: nie twierdzę, że wszystko jest OK, ale twierdzenie, że "wszystko można łatwo rozłożyć cyberatakiem" jawi mi się sporym nadużyciem.
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Przeciw:
Istnieje szereg praktycznych trudności w przeprowadzeniu takiego ataku:
- pozyskanie szeregu agentów (twierdzę, że jeden agent nie byłby w stanie wyrządzić wystarczających szkód) bez zwrócenia uwagi kontrwywiadu atakowanego przeciwnika - im więcej tyh agentów wymaganych, tym ryzyko zdradzenia całej operacji większe
- nakłonienie agentów do aktywnego działania, które niemal bezpośrednio będzie skutkowało śmiercią ludzi - to nie to samo, co "niewinne" przekazywanie informacji,
- konieczność skoordynowania akcji,
- jeżeli atak będzie nieudany, to ostrzeże tylko zaatakowanego, zamiast mu zaszkodzić.
W świetle niedo* (finansowania/szkolenia/itd) + zbetonienia polskiej armii, uważam, że przeceniasz możliwości naszego wywiadu. Działania wywiadowcze opierają się w głównej mierze na środkach finansowych oraz kontaktach, które się za pomocą odpowiedniego ich tunelowania zdobywa. Zakładając, że naszym wrogiem są Chiny, a akcja jest przygotowywana od 10 lat, zdobycie 3 kluczowo postawionych figur w jakimś centralnym ośrodku nerwowym nie wydaje się być aż tak trudne.
Z Twoimi za i przeciw zgadzam się w dużej mierze.
Ja po prostu twierdzę, że napisać "wystarczy 2-3 agentów" jest znacznie łatwiej, niż przeprowadzić taką operację. Jest ona bardzo ryzykowna - w razie wpadki w fazie przygotowawczej może bardziej zaszkodzić niż pomóc (mobilizacja zaatakowanego, polityczne konsekwencje ujawnienia przygotowania takiego ataku).
Oczywiście :), ale równie łatwo jest napisać, że to "nie jest takie łatwe". Jeśli wiesz co mam na myśli :).
I pewnie jest to Home Edition? ;P
Naprawdę wierzysz, że jest to taki sam Windows, jak ten, którego używasz w swoim laptopie?
Oczywiście, że nie ;). Ale choćby jądro jest to samo. Pewne podatności, myślę, że również pozostają te same.
AFAIK w Polsce komputery systemów dowodzenia działają pod Solarisem. Tyle, że jest to wersja Solarisa "utwardzona", z mechanizmami bezpieczeństwa niedostępnymi w systemach cywilnych i odpowiednim certyfikatem bezpieczeństwa, który muszą mieć dla tych zastosowań.
Brzmi fajnie. Zastanawiam się tylko jak bardzo różni się implementacja owych zabezpieczeń od np. stron rządowych, które zbytnio fajnych zabezpieczeń nie mają. Przychodzą mi też na myśl sprawy głośnych włamów do instytucji pokroju Pentagonu na przykład. Wiem, że to dwie różne gałęzie i dwa różne stopnie paranoi, ale jedno wydaje się być rzecznikiem drugiego. Kto wie ile razy wojskowe systemy zostały spenetrowane, ile razy wojsko się pokapowało? Takie informacje raczej nie znalazły by drogi do mediów publicznych...
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Robert M.:
Przeciw:
Istnieje szereg praktycznych trudności w przeprowadzeniu takiego ataku:
- pozyskanie szeregu agentów (twierdzę, że jeden agent nie byłby w stanie wyrządzić wystarczających szkód) bez zwrócenia uwagi kontrwywiadu atakowanego przeciwnika - im więcej tyh agentów wymaganych, tym ryzyko zdradzenia całej operacji większe
- nakłonienie agentów do aktywnego działania, które niemal bezpośrednio będzie skutkowało śmiercią ludzi - to nie to samo, co "niewinne" przekazywanie informacji,
- konieczność skoordynowania akcji,
- jeżeli atak będzie nieudany, to ostrzeże tylko zaatakowanego, zamiast mu zaszkodzić.
W świetle niedo* (finansowania/szkolenia/itd) + zbetonienia polskiej armii, uważam, że przeceniasz możliwości naszego wywiadu.
Ja piszę o kontrwywiadzie a nie wywiadzie.
Działania wywiadowcze opierają się w głównej mierze na środkach finansowych oraz kontaktach, które się za pomocą odpowiedniego ich tunelowania zdobywa.
J.w.
Działania kontrwywiadu to obserwacja potencjalnych agentów wywiadu przeciwnika (dyplomaci) i potencjalnych obiektów ich zainteresowania. Metody działania kontrwywiadu znacznie różnią się od działań wywiadowczych.
IMO mylisz dwie służby, ich cele i metody działania.
Zakładając, że naszym wrogiem są Chiny, a akcja jest przygotowywana od 10 lat, zdobycie 3 kluczowo postawionych figur w jakimś centralnym ośrodku nerwowym nie wydaje się być aż tak trudne.
Napisałem wczesniej, jakie trudności się z tym wiążą.
Generalnie - im więcej osób miałoby być w to zaangażowanych, im dłużej trwałaby taka akcja, tym ryzyko jej zdemaskowania byłoby większe.
Nie wiem, dlaczego zakładasz, że przeciwnikiem mogłyby być Chiny - aktualnie żadne pole konfliktu militarnego nie istnieje, a ewentualna rywalizacja ekonomiczna to inna bajka, której dotyczy bezpieczeństwo informatyczne sektora cywilnego.
Oczywiście :), ale równie łatwo jest napisać, że to "nie jest takie łatwe". Jeśli wiesz co mam na myśli :).
Przedstawiłem konkretne trudności operacyjne - od fizycznej separacji systemów stricte militarnych, po operacyjne trudności wywiadu i trudność w psychologicznym przekonaniu pozyskanych agentów do udziału w "czymś więcej" niż tylko sprzedaży tajemnic. Jeśli masz równie konkretne (a nie tylko "ogólne niezadowolenie" i "kiepski stan finansowy") argumenty za rzekomą łatwością pozyskiwania sabotażystów - z chęcią je poznam.
I pewnie jest to Home Edition? ;P
Naprawdę wierzysz, że jest to taki sam Windows, jak ten, którego używasz w swoim laptopie?
Oczywiście, że nie ;). Ale choćby jądro jest to samo.
Akurat w przypadku użwyanego choćby w naszych systemach dowodzenia Solarisa - AFAIK jądro nie jest takie samo.
Gdyby nawet istniały takie same exploity - to jest problem uzyskania dostępu do zamkniętej sieci. W ostatnim czasie exploity stanowią coraz mniejszy procent ataków w publicznym Internecie, zamiast nich coraz częściej włamywacze i złodzieje wykorzystują inżynierię społeczną - znacznie trudniejszą do zastosowania tam, gdzie istnieją rygory i procedury tajności.
AFAIK w Polsce komputery systemów dowodzenia działają pod Solarisem. Tyle, że jest to wersja Solarisa "utwardzona", z mechanizmami bezpieczeństwa niedostępnymi w systemach cywilnych i odpowiednim certyfikatem bezpieczeństwa, który muszą mieć dla tych zastosowań.
Brzmi fajnie. Zastanawiam się tylko jak bardzo różni się implementacja owych zabezpieczeń od np. stron rządowych,
Napisałem powyżej.
Druga przeszkoda - fizyczna separacja.
Pokonanie ich obu to wyzwanie o kilka rzędów wielkości trudniejsze, niż rozłożenie rządowego serwera WWW i napisanie "tu byłęm. gumiś".
które
zbytnio fajnych zabezpieczeń nie mają. Przychodzą mi też na myśl sprawy głośnych włamów do instytucji pokroju Pentagonu na przykład.
Ale cały czas mówisz o systemach biurowych, a ja mówię o systemach bojowych. To są dwie różne sprawy.
Kto wie ile razy wojskowe systemy zostały spenetrowane, ile razy wojsko się pokapowało? Takie informacje raczej nie znalazły by drogi do mediów publicznych...
Schodzimy na dywagacje pod ogólnym hasłem "kto wie ile razy odwiedzili nas Marsjanie i ile razy podszyli się pod premiera". Wobec tego wątku - EOT.Maciej K. edytował(a) ten post dnia 23.08.09 o godzinie 13:39
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Ja piszę o kontrwywiadzie a nie wywiadzie.
Dostaw "kontr" - wychodzi na jedno.
Działania kontrwywiadu to obserwacja potencjalnych agentów wywiadu przeciwnika (dyplomaci) i potencjalnych obiektów ich zainteresowania. Metody działania kontrwywiadu znacznie różnią się od działań wywiadowczych.
IMO mylisz dwie służby, ich cele i metody działania.
Gdzie pomyliłem metodę działania kontr i wywiadu, pisząc, że "Działania wywiadowcze opierają się w głównej mierze na środkach finansowych oraz kontaktach, które się za pomocą odpowiedniego ich tunelowania zdobywa"?
Napisałem wczesniej, jakie trudności się z tym wiążą.
I? Trudne nie znaczy niemożliwe. Dobrze finansowane, znaczy łatwiej osiągalne.
Generalnie - im więcej osób miałoby być w to zaangażowanych, im dłużej trwałaby taka akcja, tym ryzyko jej zdemaskowania byłoby większe.
=/= niemożliwe
Nie wiem, dlaczego zakładasz, że przeciwnikiem mogłyby być Chiny - aktualnie żadne pole konfliktu militarnego nie istnieje, a ewentualna rywalizacja ekonomiczna to inna bajka, której dotyczy bezpieczeństwo informatyczne sektora cywilnego.
A dlaczego nie? :) Jasne, agresor wyssany z palca. Przywołałem przykład Chińczyków, jako "najmedialniej" pracujących nad cyfrowym polem bitwy.
Przedstawiłem konkretne trudności operacyjne - od fizycznej separacji systemów stricte militarnych, po operacyjne trudności wywiadu i trudność w psychologicznym przekonaniu pozyskanych agentów do udziału w "czymś więcej" niż tylko sprzedaży tajemnic. Jeśli masz równie konkretne (a nie tylko "ogólne niezadowolenie" i "kiepski stan finansowy") argumenty za rzekomą łatwością pozyskiwania sabotażystów - z chęcią je poznam.
Ale Twoje są równie mało konkretne, jak moje.
Fizyczne odseparowanie, może być drobnostką, jeśli się wie kogo i gdzie posłać/kupić/sprzątnąć, komu porwać rodzinę czy otruć psa.
Dedykowane systemy i forteczne zabezpieczenia mogą być mitem, jeśli się ma dostęp do dokumentacji/miało się kreta w grupie programistów, piszących program. Możliwości infiltracji są setki.
Generalny dyskontent zaś przekłada się na obniżone morale i podatność na "finansową gratyfikatę".
Ad wytłuszczonego zdania - słyszy się o takich, co zabijają za mp3 player. Wątpię, żeby ktoś, kto jest gotów zdradzić kraj, miałby jakieś szczególne opory na tym tle. Można jeszcze dorzucić wątek "to jest humanitarne", "to tylko paraliżuje", "ludzie nie zginą"..
Gdyby nawet istniały takie same exploity - to jest problem uzyskania dostępu do zamkniętej sieci. W ostatnim czasie exploity stanowią coraz mniejszy procent ataków w publicznym Internecie, zamiast nich coraz częściej włamywacze i złodzieje wykorzystują inżynierię społeczną - znacznie trudniejszą do zastosowania tam, gdzie istnieją rygory i procedury tajności.
Ufasz systemowi. Ufasz, że na straży polskiego wojska stoją ludzie kompetentni i na tyle dobrze opłacani, aby uniknęli różnego rodzaju pokus.
Ja nie.
Ale cały czas mówisz o systemach biurowych, a ja mówię o systemach bojowych. To są dwie różne sprawy.
Fakt. A ile jest warty system bojowy, gdy masz w ręku jego pełną specyfikację, wersje użytego softu, a na mapie jego położenie? Te rzeczy znajdują się już w systemach "biurowych". To raz. Dwa, że NIE WIESZ, jaki potencjał "szkodliwości" niesie za sobą znajomość takich danych w sensie ich aplikacji bezpośrednio na system bojowy. Może znając je, można podejść do ataku w sposób, o którym nawet nie wiemy, że można?
Schodzimy na dywagacje pod ogólnym hasłem "kto wie ile razy odwiedzili nas Marsjanie i ile razy podszyli się pod premiera".
IMHO równie "marsjańskie" jest wierzenie w mit "siły" wojskowych zabezpieczeń. Ale ok. EOT.
Grzegorz Szymański
konto usunięte
Temat: Cyberwojna, a przygotowanie do niej
Grzegorz Szymański:
Maciej K.:
Grzegorzu,
Porównywanie liczby hostów internetowych jest bez sensu. Czy państwo polskie zawali sie, jeśli internetowi włamywacze - choćby popierani finansowo czy instytucjonalnie przez wrogie państwo czy organizację - obetną Tobie i mnie dostep do poczty elektronicznej albo Gadu Gadu?
Ja bym postawił pytanie inaczej: jakie usługi są newralgiczne dla funkcjonowania państwa? Jakie są możliwe sposoby ataku na nie? Jakie mogą być skutki tych ataków?
"Państwo" ma obowiązek chronić również prywatną infrastrukturę, jak i podmioty, które korzystają z wszelkiej infrastruktury, co docelowo przy systemie kapitalistycznym jest ważniejsze od różnych elementów składowych państwa, zapewniających jego funkcjonowanie, czyli jeśli mam stowarzyszenie (non-governmental organization), które korzysta z dobrodziejstw komunikacji internetowej, co jest fundamentem jego działania to "Państwo" ma chronić moje kanały komunikacji tak samo bardzo, jak swoje "biurokratyczno-administracyjne struktury", które są równie potrzebne; to jest moja mentalność i nie życzę sobie aby "Państwo" mi przeszkadzało i naruszało moje kanały komunikacji ze światem, stosując wytrychy w postaci "walki z terroryzmem", bo takie "Państwo" należy wtedy rozstrzelać.
Grzegorz,
zanim napiszesz kolejny elaborat na dwie strony, to zastanów się, o co chodziło przedmówcy.
Jeśli chodzi o "biurokratyczną strukturę", to najpierw musi ona obronić sama siebie, by móc obronić Ciebie. To chyba oczywiste?
Cała poniższa dyskusja z Robertem dotyczyła newralgicznej infrastruktury państwowej. Zgodzisz się chyba ze mną, że jeśli Twoja NGO przestanie działać przez trzy dni, to państwa nie ogarnie chaos? A co się stanie, jeśli przez trzy dni nie będą funkcjonować kluczowe systemy dowodzenia wojskiem czy policją? Nie widzisz różnicy?
Poza tym co do gadania o szpiegowaniu i wtykach, bo chyba za wiele emocji wdało się w dyskusję- dziś w dużej mierze wystarczy czytać prasę i można to robić z każdego zakątka globu. "Wydalanie" mitycznych szpiegów to bardziej próba utrzymania ukrytego bezrobocia w różnych instytucjach, gdzie panuje "silny biurokratyczny socjalizm" niż faktyczna obrona interesów "Państwa".
Powyższe kilka zdań mogę podsumować tylko w jeden sposób: bzdura.
Te sławetne "persona non grata" to nic innego jak element wzajemnych przysług, bo pozniej taki typek uchodzi w ojczyznie za bohatera.
Mylisz się i to bardzo. Kariera wywiadowcza oficera, który zaliczył tego typu wpadkę jest skończona - praktycznie najczęściej kończy się pracy biurokratycznej lub szkoleniowej, o wyjeździe zagranicznym zapomnij. A właśnie wyjazd zagraniczny, prestiż i kariera są najważniejszym celem oficerów wywiadu, zwłaszcza w państwach typu Rosja.
Robert M.:
Ja piszę o kontrwywiadzie a nie wywiadzie.
Dostaw "kontr" - wychodzi na jedno.
Nie.
>> Metody działania kontrwywiadu znacznie
różnią się od działań wywiadowczych.
IMO mylisz dwie służby, ich cele i metody działania.
Gdzie pomyliłem metodę działania kontr i wywiadu, pisząc, że "Działania wywiadowcze opierają się w głównej mierze na środkach finansowych oraz kontaktach, które się za pomocą odpowiedniego ich tunelowania zdobywa"?
Napisałem Ci wcześniej. Jeśli chcesz się wykłócać oracje, a nie dyskutować na argumenty - to pomyliłeś adresy.
EOT.
Następna dyskusja: