peryskop - eksperci.kj.org.pl
Transkrypt
peryskop - eksperci.kj.org.pl
PERYSKOP CSIS: Cyberterroryzm państwowy - lista chińska Eksperci Center for Strategic and International Studies dokonali wstępnego przeglądu ataków cybernetycznych, za które pośrednio lub bezpośrednio mogło być odpowiedzialne Państwo Środka. Ta lista jest dobrym źródłem wiedzy na temat metod przyjętych przez chińskich hakerów i obieranych przez nich celów. Autorzy zastrzegają, że spis nie jest pełny, a nowych ataków przybywa każdego dnia. Wojciech Jakóbik 1. APT1 był oficjalnie wyznaczony nauczyciel, którego Akronim to nazwa grupy hakerów znanej także personalia są już znane Amerykanom. jako Jednostka 61398. Zdaniem przedstawicieli firmy Mandiant, która ją zdemaskowała, jest to 2. Podglądanie sąsiadów grupa cybernetyczne Śledztwo gazety „Bloomberg BusinessWeek” sponsorowana przez chiński rząd. Wchodzi w pozwoliło odkryć grupę hakerów posługujących skład się popularnym w Chinachkomunikatorem QQ, generująca 3. Generalnego zagrożenie Departamentu Armii 2. Biura Sztabu Ludowo-Wyzwoleńczej. którzy penetrowali bazy danych mediów, Wszystkie przeprowadzone przez niąakcje miały instytucji i dużych firm państwowych w Birmie, swoje źródło w Szanghaju i trwają od 2006 roku. na Tajwanie i Filipinach. Dziennikarze gazety Ofiarami stało się 141 firm, instytucji i osób namierzyli jedną osobę odpowiedzialną za ataki, prywatnych z sektorów strategicznych USA, która na co dzień zajmowała się szkoleniem mediów i organizacji międzynarodowych. Firma młodych oficerów Armii Ludowo-Wyzwoleńczej Mandiant zidentyfikowała trzy osoby związane z na Uniwersytecie Inżynierii Informacyjnej AL-W. chińską armią bezpośrednio odpowiedzialne za ataki.„China Digital Times” donosi, że chińscy 3. Luckycat studenci Uniwersytetu Zhejiang rekrutowani do Z pośrednictwa QQ skorzystali także hakerzy w Jednostki stypendium ramach akcji Luckycat, której celem były Obrony Narodowej w wysokości 5 tysięcy informacje firm, organizacji i działaczy na rzecz juanów rocznie. Za rekrutację odpowiedzialny wolnego Tybetu w Indiach i Japonii. Serię ataków 61398 otrzymywali opisano w raporcie Trend Micro. Za atak był 1 PERYSKOP odpowiedzialny były student Uniwersytetu ataków nazwaną kampanią Night Dragon. Celem Syczuańskiego, obecnie dofinansowywany przez ataku były największe na świecie spółki gazowe i rząd chiński w ramach badań bezpieczeństwa naftowe. sieci komputerowych. zastosowanej metodzie, że źródłem agresji były Badacze firmy wnioskują po Chiny. Dostawcą infrastruktury potrzebnej do 4. The Elderwood Project prowadzenia Korporacja Symantec trafiła na ślad grupy o tej zamieszkujący nazwie, która z pomocą trojanówprzeprowadziła Shandong. Ponadto ataki odbywały się w serię ataków o nazwie Operacja Aurora. Celem godzinach pracy chińskich biur – między 9 a 17 były firmy z sektora strategicznego, w tym czasu pekińskiego. kampanii miasto był Heze obywatel w Chin prowincji Google, Adobe Systems, Juniper Networks, Yahoo, Symantec, Northrop Grumman, Morgan 7. Byzantine Hades i GhostNet Stanley iDowChemical. Hakerzy dopuścili się Za te ataki odpowiedzialna była z kolei Jednostka kradzieży 780006, za którą kryje się Pierwsze Biuro własności intelektualnej. Źródłem ataku były Uniwersytet Jiaotong w Szanghaju Technicznego Rozpoznania w Okręgu oraz Szkoła Lanxiang w prowincji Shandong. Wojskowym Chengdu ALW. Agencja Reuters dotarła do informacji, że celem ataku jednostki 5. Wydział amerykański były rządy USA i innych państw zachodnich, Z danych przedstawionych w raporcie pt. które posiadały kontrakty na sprzedaż broni „CounteringChineseCyber Chinom. W akcji Byzantine Hades brała udział Operations: Opportunities and Challenges for US Interests” m.in. Instytutu za Uniwersytetem Jiaotong w Szanghaju. Źródłem najskuteczniejsze ataki na amerykańskie bazy ataku GhostNetbyły głównie instalacje SIGINT danych odpowiedzialna jest specjalna komórka o na wyspie Hainan i w mieście Lingshui. Projekt 2049 wynika, że grupa Javaphile powiązana z nazwie 3. Departament Pekińskiego Centrum Komputerowego, znana także jako Jednostka 8. Honker Union 61539. To grupa odpowiedzialna za serię ataków na bazy danych Japonii, USA i Tajwanu. Atakowała 6. Night Dragon również tybetańskich dysydentów oraz banki, Badania McAfee potwierdzają, że w listopadzie firmy i uniwersytety. Według raportu ChinaHush 2009 roku chińscy hakerzy przeprowadzili serię jej działaniami zarządza Pekin. 2 PERYSKOP 9. Microsoft pod lupą własność intelektualną rządów, organizacji i firm. Chińscy hakerzy wykradli także kody Microsoft Ich Worda i Excela – popularnych programów wywiadowcze (np. w przypadku penetracji biurowych. Za kradzież odpowiedzialna jest środowisk grupa strategiczne Network Crack Program Hacker pozyskanie daje Pekinowi dysydenckich) (np. zlokalizowana w mieście Zigong w prowincji innowacyjnych Syczuan. W jej skład mają wchodzić studenci strategicznego). jeśli oraz finansowe chodzi danych z korzyści i o kradzież firm sektora Uniwersytetu Syczuańskiego. W odpowiedzi na cyberterroryzm inspirowany Specjaliści CSIS wyliczają także inne przykłady przez państwa powinny powstać instytucje ataków, w których przypadku odpowiedzialność państwowe służące do walki z tym zjawiskiem rządu chińskiego nie jest oczywista, można je oraz prawo regulujące zasady działania w znaleźć w dalszej części sporządzonegoprzez cyberprzestrzeni. Najbliżej realizacji tego zadania nichdokumentu. są Stany Zjednoczone, które przyjęły w 2012 Działalność hakerów w większości opisywanych kampanii łączy metoda i roku cel. mediami cyberprzestrzeni. Ich śladem powinny podążać społecznościowymi, programami mailowymi i pozostałe kraje Sojuszu Północnoatlantyckiego, wewnętrznymi również Posługują się systemami oni komunikacyjnymi. Celem ataku są zazwyczaj dane stanowiące Ustawę o bezpieczeństwie zagrożone w państwowym cyberterroryzmem, w tym Rzeczpospolita Polska. Klub Jagielloński to jedna z najstarszych w Polsce organizacji pozarządowych. Stowarzyszenie od ponad 20 lat aktywne działa w przestrzeni publicznej zarówno na szczeblu lokalnym, jak i ogólnopolskim. Ambicją Klubu jest m.in. merytoryczny wkład do debaty publicznej i tym samym profesjonalizacja polityki poprzez dostarczanie idei i wiedzy. Dlatego jednym z trzech filarów aktywności naszego stowarzyszenia jest działalność ekspercka, która koncentruje się na badaniach naukowych w ważnych obszarach życia publicznego. Mamy w swoim dorobku znaczące raporty, analizy oraz projekty badawcze w obszarze stosunków międzynarodowych, polityki zagranicznej, samorządu terytorialnego, rozwoju regionalnego, ekonomii oraz zagadnień ustrojowych. Zespół Ekspertów Klubu Jagiellońskiego powstał w 2012 roku jako eksperckie zaplecze stowarzyszenia. Jest to instytucja typu think-tank, która prowadzi działalność badawczą i naukową. W jej skład wchodzą przede wszystkim pracownicy naukowi Uniwersytetu Jagiellońskiego oraz Uniwersytetu Ekonomicznego w Krakowie, a także pracownicy administracji publicznej, mający doświadczenie w realizacji projektów badawczych. Eksperci są jednocześnie szefami katedr tematycznych w Klubie Jagiellońskim, które mają charakter edukacyjno-formacyjny. Pełnią więc funkcję dydaktyczną stanowiąc bezpośrednie wsparcie dla członków Klubu Jagiellońskiego – głównie studentów i doktorantów. 3