Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

NATO rozgryza cyberataki i haktywistów

08-06-2011, 12:49

Czy cyberatak na jedno państwo NATO powinien wywołać reakcje innych sojuszników? Jak państwa NATO mają radzić sobie z wyciekami i działalnością haktywistów? Odpowiedzi na te pytania są już przedmiotem dyskusji Zgromadzenia Parlamentarnego NATO. Poszukiwanie odpowiedzi nie jest łatwe, bo i cybernetyczne zagrożenia stają się coraz bardziej złożone.

Żyjemy w ciekawych czasach. Technologie informacyjno-telekomunikacyjne łamią bariery czasu i przestrzeni, ale jednocześnie obserwujemy takie wydarzenia, jak odcięcie Gruzji i Armenii od internetu przez 75-letnią staruszkę uzbrojoną w szpadel. To pokazuje, że zagrożenie dla cyberprzestrzeni może przyjść z najmniej oczekiwanej strony. Przedstawiciele NATO mają tego świadomość i czeka ich debata również na ten temat.

Na stronie Zgromadzenia Parlamentarnego NATO można znaleźć ciekawe sprawozdanie Michaela Joplinga dotyczące bezpieczeństwa informacyjnego i międzynarodowego. W chwili obecnej to sprawozdanie odzwierciedla poglądy sprawozdawcy, ale będzie ono przedmiotem dyskusji w Zgromadzeniu Parlamentarnym NATO. 

>>> Czytaj: Anonymous atakują Iran i wykradają rządowe e-maile

Drugi rozdział sprawozdania dotyczy przecieków, m.in. tych, za którymi stał serwis Wikileaks (ze szczególnym uwzględnieniem tzw. Cablegate). W tym rozdziale Jopling zwraca uwagę na ciekawe efekty ataków z 11 września 2001 r. Po ich dokonaniu mówiło się, że możliwe było powstrzymanie terrorystów, gdyby obieg informacji między służbami był lepszy. Doprowadziło to do przyjęcia rozwiązań ułatwiających dostęp do wrażliwych informacji.

Jopling zauważa, że liczba osób z dostępem do zastrzeżonych informacji rosła "wykładniczo". Około 854 tys. osób uzyskało dostęp do ściśle tajnych informacji. Rozluźniano też zasady dotyczące SIPRNET - wojskowego systemu internetowego. Zdaniem Joplinga dostęp do materiałów takich, jak depesze dyplomatyczne, uzyskało kilka milionów osób na całym świecie. Nikt nie kontrolował tych wszystkich ludzi. Czy w takim razie tylko Wikileaks jest winne wyciekom?

Sprawozdawca zauważa, że fenomen Wikileaks przyniósł ze sobą dyskusję na temat przejrzystości. Jopling stwierdza jednak, że operacje wywiadowcze i militarne nie mogą być konsultowane z opinią publiczną, bo to odbiera kontrolę nad tym, co się dzieje. Autor sprawozdania stwierdza nawet, że państwa i korporacje mają prawo do prywatności, podobnie jak obywatele. Paradoksalnie nacisk na przejrzystość może spowodować, że niektóre osoby publiczne zaczną działać jeszcze bardziej skrycie.

Trzeci rozdział sprawozdania dotyczy haktywizmu i takich zjawisk jak grupa Anonymous. Sprawozdawca zauważa m.in. że działania haktywistów prezentują coraz wyższy poziom, czego dowodem mogą być ataki przeciwko firmie HBGary. Jopling stwierdza również, że im dłużej ataki te będą trwały, tym bardziej prawdopodobne jest opracowanie sposobów walki z nimi, grupa Anonymous zostanie zinfiltrowana, a jej członkowie będą ścigani.

W sprawozdaniu jest też mowa o znaczeniu mediów społecznościowych. Mogą one bardzo szybko mobilizować ludzi do działania, ale - jak zauważa autor - nie gwarantują sukcesu podjętych działań i nie przeszkadzają w tłumieniu protestów przez władze.

Dalsze rozdziały dotyczą cyberataków i cyberobrony oraz związanych z tym wyzwań. Tutaj najciekawsze jest podjęcie kwestii reakcji NATO na cyberataki.

Kluczowym elementem Traktatu Północnoatlantyckiego jest artykuł piąty, mówiący, że atak na jednego członka NATO powinien być odbierany przez pozostałe państwa członkowskie jako atak na nie same. Jak interpretować ten artykuł w kontekście cyberataków? Do tej pory uważano, że nie wyrządzają one wielkich szkód, toteż nie ma uzasadnienia dla ostrzejszych reakcji. Ten pogląd można zmienić, jeśli spojrzymy na zagrożenie, jakie mógł stworzyć robak Stuxnet.

Zdaniem sprawozdawcy zastosowanie artykułu piątego w przypadku cyberataków nie powinno być wykluczone. Istnieje potrzeba opracowania mechanizmów odpowiedzi na cyberataki, nawet te dotyczące jednego z państw sojuszu. Różne inne cyberpolityki powinny zostać włączone w ramy działania NATO, aby organizacja wojskowa nie odstawała od współczesnych problemów. Wreszcie NATO powinno się zastanowić nad ochroną struktur fizycznych, aby uniknąć poważnych problemów w wyniku uszkodzeń elementów infrastruktury.

>>> Czytaj: Hackerzy włamali się do serwisu i zostawili wiadomość, że Tupac wciąż żyje


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR