komentarz - eksperci.kj.org.pl
Transkrypt
komentarz - eksperci.kj.org.pl
KOMENTARZ Wojna światowa już trwa – na razie w cyberprzestrzeni Jeśli wojny światowej nie widać jeszcze wyraźnie w relacjach dyplomatycznych, to w sferze cyberprzestrzeni rozpoczęła się pierwsza wymiana ciosów wymierzonych w zasoby informacyjne przeciwnika. Widać to szczególnie na przykładzie USA i Chin. Konflikt w sieci może natomiast w nieoczekiwanym momencie przenieść się do rzeczywistości realnej. Wojciech Jakubik Narastające napięcie przypominające to z okresu są zimnej wojny widać, w domenie wykraczającej logistyczne państwa. Tylko dzięki jego wsparciu poza dotychczasowe rozważania geopolityczne. zdolny haker jest w stanie wykorzystać w pełni Chodzi swój potencjał. A zatem należy uznać, że co o ograniczeniem cyberprzestrzeń. jest Jej jedynym technologia, której możliwości prawda haker finansowe, lub grupa atak może techniczne i informatyków proliferacja i ewolucja mają poziom nieosiągalny przeprowadzająca być aktorem dla sfery konwencjonalnej rywalizacji zbrojnej. niepaństwowym to inspiratorem działań na Największą przewagą walki w sieci jest jednak szeroką skalę musi być ostatecznie aktor anonimowość. Ataki hakerskie nadchodzą z państwowy. niedookreślonego kierunku, a winnych trudno powiązać z określonym aktorem stosunków Niezależnie od politycznych deklaracji liderów międzynarodowych. To wspaniały grunt do Stanów prowadzenia ataków na określone państwo bez amerykańsko-chińska formalnego Na hakerskie, których źródło lokalizowane jest płaszczyźnie retorycznej kraje mogą być w zazwyczaj na terytorium Państwa Środka mają najlepszych stosunkach, podczas gdy w sieci trwa różne cele. Chodzi o kradzież danych, zaburzenie zacięta walka między ich obywatelami, nierzadko pracy systemu informatycznego lub destabilizację opłacanymi przez swe rządy . Nie można w sytuacji wewnętrznej. Do mediów amerykańskich sposób bezdyskusyjny ustalic źródła ataku wielokrotnie hakerskiego, jednakże większość ekspertów jest wyciekach danych z firm sektora strategicznego. zgodna, że stoją za nimi rządy państw. Do Hakerzy atakowali Google, Morgan Stanleya, a największych ataków cybernetycznych niezbędne nawet giganta z branży zabezpieczeń dla biznesu wypowiedzenia wojny. Zjednoczonych w przedostają i sieci się Chin, twa. wojna Ataki informacje 1 o KOMENTARZ - RSA . Firma ta produkuje rozwiązania dla identyfikacji hakerów odpowiedzialnych za ataki administracji w celu dyskredytacji ich mocodawców. Ma to USA. Wśród głównych podejrzanych stawiani są Chińczycy . Chińskie miejsce w ramach projektu Starlight. ataki zakłóciły działanie programów takich jak Łatwiejszym do zanalizowania działaniem podjętym rozwój F-35, na Zachodzie w ramach walki z cyberterroryzmem doprowadziły do kradzieży danych z serwisów jest zmiana aktów prawnych legalizująca użycie społecznościowych dzięki operacji ,,Shadow adekwatnych Network”. Heritage Foundation podkreśla, że cybernetyczny. W nowej koncepcji strategicznej źródła ataku były zlokalizowane w Państwie NATO cyberterroryzm jest wymieniony jako jedno Środka jednak niemożliwym było określenie z kluczowych zagrożeń dla Sojuszu. Pentagon konkretnej osoby odpowiedzialnej za nie . poinformował, że atak cybernetyczny na Stany Wyłom w zabezpieczeniach RSA umożliwił Zjednoczony może zostać uznany za ,,akt wojny ”. niezidentyfikowanym sprawcom kradzież danych Te ruchy są próbą skodyfikowania ewentualnej z serwera ważnej dla sektora zbrojeniowego reakcji na poważny atak cybernetyczny. Groźba firmy Lokheed Martin. Metoda zastosowana przy odpowiedzi w formie ataku konwencjonalnego tym może myśliwca ataku strategicznego określona enigmatycznie reakcji potencjalnych na atak przestępców Persistent niejako sieciowych przed sięganiem po informacje należące wirtualnym podpisem hakerów z Państwa do państwa. Kolejnym krokiem na drodze do Środka. Najpoważniejszym atakiem o który są zwiększenia możliwości reakcji rządu na cyberatak oni podejrzewani było włamanie do komputera będzie Sekretarza Obrony Roberta Gatesa z 2007 roku. pewną identyfikację źródła ataku. Pozwoli to na O jednej z największych operacji hakerskich określenie winnych ataku i podjęcie działań w celu przeciwko usłyszeć ich neutralizacji. Państwo musi także osłonić tarczą paradoksalnie dzięki kradzieży depesz rządu w cybernetyczną prywatny sektor strategiczny. Jest to Waszyngtonie, które dostały się do Wikileaks. Z szczególnie istotne w Stanach Zjednoczonych, gdzie przecieków wynika, że Departament Stanu USA własność był obiektem wielkoskalowego ataku, któremu zminimalizowana. W tym kontekście istotny jest nadano kryptonim Byzantine Hades . Jej ofiarą również fakt, że sektor prywatny w USA zaniedbuje padły sekrety technologiczne amerykańskich bezpieczeństwo informacyjne . Podobnie jak w firm. O atak posądzani są Chińczycy. Przypadki przypadku ataku na wielką skalę niezbędne jest ataków wsparcie aktora państwowego, tak jeśli chodzi o można cybernetycznych jest odstraszać w Advanced USA Threat jako środków było na USA można rozwinięcie państwowa technologii w tym umożliwiającej zakresie mnożyć. Amerykanie pracują nad metodami 2 jest KOMENTARZ obronę przed taką agresją rola państwa jest komercyjnych, a zatem bardziej wrażliwych na ataki kluczowa. cybernetyczne. Stany Zjednoczone klasyfikują wrogów Konflikt w sieci pozostaje poza geografią, a więc wirtualnych . Aktorzy państwowi dzielą się na jego partycypanci nie muszą się przejmować jej agresorów, enablerów i slackerów. Chiny uzyskały ograniczeniami. Konflikt konwencjonalny byłby w tym wyliczeniu status agresora. Państwa- ryzykowny zarówno dla Waszyngtonu, jak i Pekinu. enablerzy (inicjatorzy) to te, które tolerują lub wręcz W relacje między obiema stronami wpisana jest wzmagają nielegalną działalność hakerską na swoim daleko idąca współzależność ekonomiczna. Wydaje terytorium innym się również, że Chińczycy nie byliby obecnie w państwom – według Heritage Foundation takim stanie stawić czoła amerykańskiej armii na czele z państwem nie potężną flotą lotniskowców, choć proporcja sił posiadają odpowiednich narzędzi prawnych lub może się zmieniać ze względu na odwrotne trendy technicznych ataków obserwowalne w budżetach obronnych USA i cybernetycznych z ich terytorium (HF wymienia w Państwa Środka. Na płaszczyźnie rzeczywistości tym kontekście Pakistan). Pozostają jeszcze aktorzy wirtualnej, ze względu na jej specyfikę, te warunki niepaństwowi którzy pobudkami geopolityczne tracą na znaczeniu. Nie będą one ideologicznymi (np. jihad) lub miały przełożenia na sieć, dopóki państwa będące ekonomicznymi prowadzą ataki sieciowe. Używają ofiarami cyberataków nie będą w stanie udowodnić także odpowiedzialności za nie konkretnych aktorów wymierzoną jest sieci Rosja. dla dla przeciwko Państwa-slackerzy powstrzymania kierując się elektroniczny rekrutacji, rozprzestrzeniania propagandy i zbierania funduszy. stosunków. Po przekroczeniu tego progu agresja w sieci będzie rzeczywiście równała się atakowi Głównym czynnikiem decydującym o zwiększeniu militarnemu i będzie niosła podobne konsekwencje. zainteresowania kwestią W wymiarze cyberprzestrzeni opisywana wojna już cyberterroryzmu jest rosnąca ilość ataków na trwa, a w niedalekiej przyszłości może się przenieść infrastrukturę do świata realnego. Waszyngtonu informatyczną Departamentu Obrony USA. Składa się na nią 3,5 miliona komputerów, 35 wewnętrznych sieci w 65 krajach, z czego duża część opiera się na systemach 3 KOMENTARZ Klub Jagielloński to jedna z najstarszych w Polsce organizacji pozarządowych. Stowarzyszenie od ponad 20 lat aktywne działa w przestrzeni publicznej zarówno na szczeblu lokalnym, jak i ogólnopolskim. Ambicją Klubu jest m.in. merytoryczny wkład do debaty publicznej i tym samym profesjonalizacja polityki poprzez dostarczanie idei i wiedzy. Dlatego jednym z trzech filarów aktywności naszego stowarzyszenia jest działalność ekspercka, która koncentruje się na badanich naukowych w ważnych obszarach życia publicznego. Mamy w swoim dorobku znaczące raporty, analizy oraz projekty badawcze w obszarze stosunków międzynarodowych, polityki zagranicznej, samorządu terytorialnego, rozwoju regionalnego, ekonomii oraz zagadnień ustrojowych. Zespół Ekspertów Klubu Jagiellońskiego powstał w 2012 roku jako eksperckie zaplecze stowarzyszenia. Jest to instytucja typu think-tank, która prowadzi działalność badawczą i naukową. W jej skład wchodzą przede wszystkim pracownicy naukowi Uniwersytetu Jagiellońskiego oraz Uniwersytetu Ekonomicznego w Krakowie, a także pracownicy administracji publicznej, mający doświadczenie w realizacji projektów badawczych. Eksperci są jednocześnie szefami katedr tematycznych w Klubie Jagiellońskim, które mają charakter edukacyjno-formacyjny. Pełnią więc funkcję dydaktyczną stanowiąc bezpośrednie wsparcie dla członków Klubu Jagiellońskiego – głównie studentów i doktorantów. 4