Haker pracujący dla rządu
- Paweł Krawczyk,
- 06.10.2010, godz. 07:08
Wśród incydentów związanych z bezpieczeństwem najwięcej emocji rozpalają te, które zaklasyfikowano jako cyberterroryzm - ataki DDoS na infrastrukturę Gruzji, Estonii, czy wirus Stuxnet, który zaatakował irańską elektrownię jądrową.
Jeszcze w latach 90. na większości konferencji poświęconych bezpieczeństwu teleinformatycznemu można było spotkać starszego pana w okularach, którego prezentacje przyciągały mnóstwo uczestników ze względu na atmosferę jak z filmu sensacyjnego. Winn Schartau zawsze występował z prezentacją zatytułowaną "Information warfare" co było równocześnie tytułem jego książki, którą w ten sposób promował. Jednak "wojna informatyczna" w czasach modemów i łącz 9600 bps nie miała większego sensu. Nabiera go dopiero dziś, gdy coraz więcej dziedzin życia opiera się o technologie informatyczne.
Skoro niemiecka policja mogła zamówić konia trojańskiego do inwigilowania rozmów telefonicznych prowadzonych za pomocą Skype to trudno oczekiwać, aby od dawna nie korzystały z nich służby specjalne.
Zobacz również:
- Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
- Cyberwojna trwa na Bliskim Wschodzie
Robak Aurora pokazał realną czarnorynkową wartość oraz zagrożenie wynikające z nowych, nieznanych jeszcze dziur w aplikacjach. Nietypowy był również fakt, że atak wydawał się być skierowany wyłącznie w grupę amerykańskich firm z sektora zaawansowanych technologii.
Wojna informacyjna
Czy instytucje państwowe sięgają po tego typu techniki? Z pewnością! Skoro niemiecka policja mogła zamówić konia trojańskiego do inwigilowania rozmów telefonicznych prowadzonych za pomocą Skype to trudno oczekiwać, aby od dawna nie korzystały z nich służby specjalne, które przecież mogły kupować wspomniane IMSI catchery jako produkty komercyjne od połowy lat 90. Prawdopodobnie jednak ich rzeczywiste zastosowania i rozpowszechnienie są dokładnie odwrotnie proporcjonalne do ich widoczności w mediach.