Jak będzie wyglądać wojna w XXI wieku?

07/07/2015
źródło zdjęcia: www.natcom.org

źródło zdjęcia: www.natcom.org

Czy wiesz jak będzie wyglądać wojna w XXI wieku? Odbędzie się ona w internecie. Pierwsze ataki mamy już za sobą. Narażeni są wszyscy, którzy posiadają karty do bankomatów, telefony komórkowe, dostęp do sieci. Jak się chronić i co nas czeka w najbliższej przyszłości? Przeczytajcie artykuł!

Ustawa z dnia 18 kwietnia 2002 roku o stanie klęski żywiołowej w artykule trzecim, wspomina, że „katastrofę naturalną lub awarię techniczną mogą wywołać również zdarzenia w cyberprzestrzeni oraz działania o charakterze terrorystycznym”.[1] Ten zapis w ustawie, zaczyna dziś nabierać coraz większee znaczenie. W XXI wieku, zbrojna agresja, użycie sił i broni, są jednym z wielu środków prowadzenia działań wojennych. Nie jest to już główny sposób walki, jak jeszcze kilkanaście lat wcześniej, lecz jeden z wielu. Nasuwa się pytanie, jak może wyglądać wojna w najbliższej przyszłości, a nawet dziś?  Dziennik Polska Times, przewiduje, że w najbliższych latach, jedno z największych zagrożeń ludzkości to wojna w cyberprzestrzeni, a nie na froncie.[2]

Warto w tym miejscu wspomnieć, że pierwszą wojnę cybernetyczną mamy już za sobą. Datuje się ją na 2007 rok, czas jej trwania to około dwa tygodnie.[3] Ucierpiała Estonia, która najprawdopodobniej została zaatakowana przez hakerów z Rosji.[4] Była sabotowana, ucierpiał m.in. parlament, banki, media – co za tym idzie, był ogólny paraliż  społeczeństwa.

Czym jest cyberprzestrzeń?

Według Słownika Języka Polskiego PWN, cyberprzestrzeń to „przestrzeń wirtualna, w której odbywa się komunikacja między komputerami połączonymi siecią internetową”.[5] Mówiąc najprościej jest to wirtualny świat, bez którego dziś, nikt z nas nie wyobraża sobie życia. Ułatwia nam codzienność.

Człowiek już nie potrzebuje pieniędzy w postaci materialnej – monet lub banknotów. Wystarczy karta debetowa bądź kredytowa z najbliższego banku. Chociaż dziś nawet ona nie jest potrzebna, ponieważ możemy płacić w sklepach telefonem komórkowym. Zamiast wysyłać list tradycyjną pocztą i czekać kilka dni by dotarł do adresata, możemy zrobić to natychmiast korzystając z poczty elektronicznej, czyli wysłać e-maila z komputera lub ze smarfona.

Płacisz kartą? Nie jesteś anonimowy!

To są z pewnością zalety technologii, która nieustannie się rozwija. Nie ma możliwości zastopowania procesu, który już trwa. Spróbujmy założyć czarny scenariusz. Doradca klienta w banku, to też człowiek. Po ciężkim tygodniu pracy, w niedzielny wieczór wychodzi na miasto, by bawić się, pić alkohol za który płaci kartą z banku w którym pracuje. Następnego dnia pracownik przychodzi rano do pracy mając jeszcze promile we krwi. Zdumiony zauważa wypowiedzenie, które czeka na jego biurku. Pracodawca widział co, gdzie i z kim robił pracownik. Płatności kartą, nie są anonimowe. Zawsze pozostawiamy za sobą ślad, a niepożądana osoba można to w niewłaściwy sposób wykorzystać. W tym wypadku, jeśli ma ucierpieć klient ze względu na złą obsługą przez pijanego doradcę, taka kontrola może mieć sens. Jednak jest to już wielka inwigilacja.

Co zrobimy jak nagle stracimy dostęp do pieniędzy w naszym banku? Albo nie będziemy mogli się zalogować na naszą skrzynkę pocztową lub portal w serwisie społecznościowym? Możemy zgubić telefon komórkowy, karty z banków, dysk przenośny, a nawet laptop lub tablet. Co z naszym bezpieczeństwem? To są pytania, na które każdy z nas musi znać odpowiedź. Nigdy nie wiemy, kiedy w takiej sytuacji się znajdziemy. Jeśli ktoś pomyśli, że to go nie dotyczy, to się myli. Podczas badania ponad dwóch milionów komputerów, to 81% z nich było zaatakowane przez programy szpiegujące ruch internauty.[6]

źródło zdjęcia: www.dobreprogramy.pl

źródło zdjęcia: www.dobreprogramy.pl

Posiadacze laptopów z kamerami internetowymi, są często atakowani przez „wirusy WebCam”. Specjalne robaki przejmują kamerę i rejestrują nasze poczynania przed komputerem. Częstym problemem są długie hasła i piny, które musimy zapamiętać np. do naszej poczty. Dlatego stosujemy łatwe kombinacje liter i cyfr, by je zapamiętać. To jest błąd – hakerzy mogą bez żadnego większego wysiłku złamać hasło i dostać się do tajnych danych. Wspomniana poczta, kryje więcej zagrożeń. Zajrzyjmy do zakładki „spam”. Tam trafiają wiadomości, które nasz dostawca poczty uważa za niebezpieczne. I słusznie, tam często są wirusy i boty.

Zobacz również: Architektura miast – QUO VADIS?

Jak czuć się bezpiecznie w internecie?

Człowiek popełnia błędy – to jest w jego naturze. Jest kilka zasad, które mogą pomóc czuć się bezpiecznie w świecie internetu. Jak się bronić i czuć bezpiecznie? Pamiętajmy, że podstawowa ochrona komputera lub sprzętu mobilnego nie zapewnia zabezpieczenia naszemu sprzętowi. Konieczne jest zainstalowanie programu antywirusowego (np. bezpłatny Avast Free Antivirus  lub AVG Antivirus), który będzie chronił nasze dane i pliki przed obcymi. Wystarczy jeden program – kilka na jednym sprzęcie może źle na siebie działać. Używajmy różnych haseł do każdego konta, które zawierają komplikację wielu liter, cyfr i znaków specjalnych. Dodatkowo, co jakiś czas, zmieniajmy je. Skonfigurujmy poprawnie przeglądarkę – możemy zainstalować wtyczki i rozszerzenia blokujące nachalne reklamy (np. AdBlock i Adblock plus dostępne w przeglądarce Chrome). Aktualizujmy systematycznie nasz system operacyjny. Nie bez powodu, często wyświetla się informacja o aktualizacji. Są to przeważnie ważne poprawki błędów i luk w zabezpieczeniach.

Dokładnie usuwajmy z dysku programy i aplikacje, z których nie korzystamy – im mniej ich, tym lepiej, jest mniej możliwości zaatakowania plików. Pamiętajmy przy tym, że usunięcie folderu z dysku to nie jest odinstalowanie. Tak samo jeśli nie korzystamy z jakiś usług, to wyłączmy je. Zyskamy podwójnie – będziemy bezpieczniejsi, a nasz komputer będzie szybszy. Jeśli ze sprzętu korzysta więcej użytkowników, to kontrolujmy ich ruchy. Jak są wśród nich dzieci, to oprócz kontroli historii, to zainstalujmy programy kontrolujące, by chronić je przed złymi treściami – np. Beniamin, Webcontrol lub Opiekun dziecka. Podłączając obcy pendrive, telefon, dysk zewnętrzny lub inne urządzenie pod port USB, przeskanujmy je najpierw programem przed odtworzeniem i zablokujmy automatyczne uruchamianie. Często takie sprzęty są zawirusowane. Dodatkowo stosujmy kopie zapasowe, usuwajmy skutecznie ślady w sieci, uważajmy na pliki cookie i szyfrujmy naszą pocztę.

Wystarczy kilka łatwych metod żeby być bezpieczniejszym w sieci. Musimy chronić nasze dane przez obcymi ludźmi. Nie zapomnijmy, że myślenie obowiązuje również w sieci, która wszystko pamięta i zapisuje każde nasze kroki, a słowo anonimowość w nim nie istnieje.

~ Mateusz

Chcesz być z nami na bieżąco? Zajrzyj na naszego facebooka i instagram.


Przypisy:

[1] Dz.U. 2002 nr 62 poz. 558, Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, s. 2
[2] www.polskatimes.pl/artykul/3711020,wojna-w-cyberprzestrzeni-wzrost-potegi-chin-i-indii-wywiad-usa-juz-wie-co-sie-stanie-do-2030-r,id,t.html?cookie=1
[3] Tamże
[4] Tamże
[5] www.sjp.pwn.pl/sjp/cyberprzestrze%C5%84;2553915
[6] www.esecurityplanet.com/trends/article.php/3341831 PCs Monitored, E-mail Bugged By Robyn Greenspan 04.20.2004, Chip VI,2006, s. 34

Udostępnij na:Share on FacebookTweet about this on Twitter


10 comments

  1. Co zrobić… Chcieliśmy rewolucji w internecie to ja mamy. Ostatnia sytuacja w Grecji jest dobrym przykładem jak emeryci nie mogli wypłacić emerutur z bankomatów. Trzeba pamietac, ze to tez moze nasz czekac..

Post a new comment