Cyberprzestrzeń staje się głównym polem walki mocarstw

Kategorie: 

Źródło: 123rf.com

Wyczyny hakerów nie zawsze interesują szerokie rzesze ludzi. Sa dla większości niezrozumiałe dużo bardziej niż mordobicia służb specjalnych. Jednak znaczenie cyberprzestrzeni rozumianej jako sieć internet i podłączone do niego sieci wydzielone, jest obecnie tak duże, że zaczyna to być jeden z ważniejszych frontów starcia mocarstw.

Dawno już wojna w cyberprzestrzeni nie osiągnęła takich rozmiarów jak obecnie, albo raczej dawno nie skupiała takiego zainteresowania mediów jak teraz. Stało się to po tym gdy kończący sprawowanie władzy w Stanach Zjednoczonych, Demokraci, publicznie oskarżyli rosyjskich hakerów o celowe upublicznienie kompromitujących ich materiałów w postaci maili niektórych ludzi z władz partii. Zdaniem Baracka Obamy i CIA, gdyby ludzie nie zostali poinformowani o skandalach wybraliby prezydenta i reprezentantów zgodnie z wytycznymi prasy i lewicowych mediów, czyli z obozu Demokratów.

 

Tak się jednak nie stało i teraz problem wycieków danych, wpływających na politykę innych krajów znowu staje się medialne nośny. Rosyjskie ministerstwo spraw zagranicznych dzisiaj wyrażało już swoje zdumienie nonsensownymi ich zdaniem oskarżeniami. Podkreślono, że jest to już męczące, a jeżeli ustępująca administracja Obamy jeszcze zdoła wprowadzić sankcje, to spotkają się z odpowiedzią.

 

W przeszłości dochodziło do wielu spektakularnych ataków hakerskich , najczęściej skierowanych przeciwko systemom bankowym. Niedostępność serwerów banku jest sporą niedogodnością w świecie bezgotówkowych transakcji. Kilka lat temu w ten sposób unieruchomiono większość sektora bankowego w Estonii.

Dzisiaj informowano o cyberataku na wiedeńskie serwery OBWE (Organizacja Bezpieczeństwa i Współpracy w Europie), oskarża się o niego rosyjską grupę hakerską APT28. Nie podano skali penetracji systemów OBWE, ale określono skalę ataku jako znaczną.

 

Praktycznie każdy dzień przynosi kolejne doniesieniach o tego typu wydarzeniach. Najniebezpieczniejsze z nich dotyczą prób hakowania systemów w elektrowniach jądrowych. Niestety niektóre z nich okazują się skuteczne. Niedawno alarmowano o próbie przejęcia kontroli nad elektrownią jądrową w okolicy Iwano-Frankowska na Ukrainie, co miało miejsce 23 grudnia 2015 roku.

 

To wskazuje, że sprawa jest poważna, a zagrożenia w wyniku cyberataków mogą być bardzo duże i całkiem realne. Może się okazać, że tak jak pierwsza wojna światowa doprowadziła do zmierzchu kawalerii, druga wojna wskazała przewagę broni pancernej i lotnictwa tak trzecia wojna światowa, w której udział biorą światowe mocarstwa, toczy się głównie w cyberprzestrzeni.

 

 

 

Ocena: 

5
Średnio: 5 (2 votes)
Opublikował: admin
Portret użytkownika admin

Redaktor naczelny i założyciel portalu zmianynaziemi.pl a także innemedium.pl oraz wielu innych. Specjalizuje się w tematyce naukowej ze szczególnym uwzględnieniem zagrożeń dla świata. Zwolennik libertarianizmu co często wprost wynika z jego felietonów na tematy bieżące. Admina można również czytać na Twitterze   @lecterro


Komentarze

Portret użytkownika Black_Hat_DDos

Jak bardzo wygodną rzeczą

Jak bardzo wygodną rzeczą mieć wszystko w zasięgu ręki, i mieć

pełną kontrolę do swoich plików w kompie, a ile tego jest, i czy

jest to możliwe ? owszem..Proszę utworzyć folder i w miejscu napisu

nowy folder wkleić to :

God Mode.{ED7BA470-8E54-465E-825C-99712043E01C}

utworzy wam się ikona o nazwie God Mode wejdźcie tam,

będziecie mieli dostęp do wszystkich waszych ukrytych plików

Ps. nie działa na Windows XP i poniżej

Ṋ̞͓̮͉ͅͅA̼͚̝J̦͓̘͙̥̜͖W͚I̲͇̣͈Ę̼͓̱̳̟̤̼K͖S̺̟͇̦̖̥Z͕Y̝͔̺͈͉̤M̹͎̰ ̜ͅZ͕A͚͔̞͍G̞RͅO̺͚̳͇̫̯͉Ż̜̘̰̺̗ͅE͍͎̮N̳I̼̙̬̳̩EM̘ ͇͖͇̗L͖̜U̘̦̟DZ͍̣I̥͔̬͎̯̯ ̱J̞͈E̬̯̭̳S͍͔̝͚̠T̘ ̠̹̜Ż̮͙͕͇Y̠͍̭͇͙͔D̘O̞̼̖̹M͕̦̝̭̖A̳͈̭̗͖͎S͖̰̟̦̘O̻͍̤̪̜ͅN͎̣E͕͙̭R͍͍͖͓̪ͅI̻̥͓A̖

Portret użytkownika Black_Hat_DDos

Tak cyberprzestrzeń jest

Tak cyberprzestrzeń jest faktycznie wielkim problemem, mam na myśli ataki

hakerskie, ale naprawde kto stoi za tym, czy zwykły człowiek mógłby tego

dokonać ? NIE jedynie informatyk i to w dodatku programista, i czym jest

lepszy w swej dziedzinie, tym bardziej może być groźniejszym hakerem.

Ps. nawiązując do tego tematu każdy z państwa, lub część chciała by zachować

trochę swojej prywatności w swoim komputerze chodzi głównie i jakieś prywatne

pliki, zdjęcia, filmy,etc, przed swoimi dziećmi, lub kim kolwiek, więc napisałem

dla was mały program który może wam się spodobać, i możecie śmiało go

zastosować w swoim komputerze, to będzie utworzenie prywatnego folderu

z hasłem wiersza polecenia, a więc zaczynamy :

proszę prawą stroną myszki przycisnąć na desktop i wejść w napis nowy, następnie

wejść na dokument tekstowy i go utworzyć, jeśli pojawi się to go otworzyć po

otwarciu wkleić to co napisałem pod spodem.

Quote:

Quote: cls

@ECHO OFF

color 02

title Folder Private

if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK

if NOT EXIST Private goto MDLOCKER

:CONFIRM

echo Napewno chcesz Zablokowac ten folder??? (Y/N)

set/p "cho=>"

if %cho%==Y goto LOCK

if %cho%==y goto LOCK

if %cho%==n goto END

if %cho%==N goto END

echo ERROR.

goto CONFIRM

:LOCK

ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"

attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"

echo Folder zablokowany

goto End

:UNLOCK

echo Wpisz haslo do odblokowania folderu

set/p "pass=>"

if NOT %pass%== obsrama goto FAIL

attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"

ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private

echo Folder Odblokowany Pozytywnie

goto End

:FAIL

echo Nieprawidlowe haslo

goto end

:MDLOCKER

md Private

echo Folder Zalozony pozytywnie

goto End

:End
block.bat

Następnie w notatniku w lewym rogu jest napis plik proszę go nacisnąć

i wejść w napis zapisz jako , otworzy się okno tam gdzie będzie pisać

na niebiesko "nowy dokument tekstowy" proszę wpisać block.bat

a pod spodem będzie napis Dokumenty textowe(*,txt) proszę nacisnąć

na niego i ustawić wszystkie pliki następnie nacisnąć raz na ikone pulpit

w lewym okienku, następnie na samym dole wejść w zapisz (Nacisnąć)

na naszym pulpicie utworzył się plik windowsa wsadowego o nazwie block

proszę go nacisnąć dwa razy, otworzy się okno wiersza polecenia, proszę

przesunąć okno wiersza aby było widać co się dzieje, w wierszu będzie napis

o treści Wpisz haslo do odblokowania folderu, w tym celu ja zastosowałem

w tym programie hasło obsrama , ale wy możecie zmienić te hasło na swoje,

ale to za chwilę tym czasem wpiszcie hasło  obsrama i wciśnijcie enter, i wtym

momencie pojawi wam się folder o nazwie " Private" tam możecie włożyć swoje sekrety,

jeżeli w wierszu polecenia wpiszecie Y i wciśniecie enter to folder o nazwie Private

zniknie, wiersz polecenia zamykamy, jeśli chcemy go zobaczyć nasz folder to

ponownie wchodzimy w ikone block, i hasło , itp..

jeśli chcemy zmienić hasło to prawym przyciskiem myszki klikamy na

ikone block i wchodzimy w napis Edytuj i otwiera nam się notatnik,

w nim szukamy napisu obsrama i go zmieniamy na swoje hasło

if NOT %pass%== obsrama goto FAIL

to wszystko, nie będę nikogo uczyć hakowania bo to jest złe i tego

nieeee popieram

 

 

 

Ṋ̞͓̮͉ͅͅA̼͚̝J̦͓̘͙̥̜͖W͚I̲͇̣͈Ę̼͓̱̳̟̤̼K͖S̺̟͇̦̖̥Z͕Y̝͔̺͈͉̤M̹͎̰ ̜ͅZ͕A͚͔̞͍G̞RͅO̺͚̳͇̫̯͉Ż̜̘̰̺̗ͅE͍͎̮N̳I̼̙̬̳̩EM̘ ͇͖͇̗L͖̜U̘̦̟DZ͍̣I̥͔̬͎̯̯ ̱J̞͈E̬̯̭̳S͍͔̝͚̠T̘ ̠̹̜Ż̮͙͕͇Y̠͍̭͇͙͔D̘O̞̼̖̹M͕̦̝̭̖A̳͈̭̗͖͎S͖̰̟̦̘O̻͍̤̪̜ͅN͎̣E͕͙̭R͍͍͖͓̪ͅI̻̥͓A̖

Portret użytkownika Medium

Parę uwag z nomenklatury

Parę uwag z nomenklatury komputerowej.

  1. Klikamy prawym/lewym PRZYCISKIEM ewentualnie KLAWISZEM MYSZKI (a nie stroną myszki)
  2. Po kliknięciu dokonujemy wyboru PUNKTU z dostępnego MENU (a nie napisu)

Wybacz, to nie z jakiejkolwiek uszczypliwości. Ustalenie nomenklatury jest ważne, by łatwo można było zrozumieć się nawzajem, a mnie się tak źle tutaj Ciebie czyta... Przesiedziałam parę lat na forum komputerowym, wiem o czym piszę.

Portret użytkownika Nicco

To ja zaproponuje częściowe

To ja zaproponuje częściowe rozwiązanie problemu Windows 10, tzn. lista adesów godnych zablokowania:

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
choice.microsoft.com
choice.microsoft.com.nsatc.net
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
sqm.df.telemetry.microsoft.com
telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
telemetry.appex.bing.net
telemetry.urs.microsoft.com
telemetry.appex.bing.net:443
settings-sandbox.data.microsoft.com
vortex-sandbox.data.microsoft.com

A propo:

nie będę nikogo uczyć hakowania bo to jest złe 

Co złego jest w posiadaniu ważnych (szczególnie w dobie postępującej cenzury i samowolki służb w walce z prywatnością) umiejętności informatycznych? Haker to po prostu obyty koleś i nie musi zlatywać się na spotkania Black Hat (ale zaraz.. onie też nie są źli). Może pomagać w utrzymaniu bezpieczeństwa, czy to systemu w korporacji, w obronie przed wirusami, czy obnażając słabość oprogramowania.
Proszę nie mylić hakerów z crackerami, którzy... też nie muszą mieć złych celów.
Swoją drogą nie musisz nic podawać Biggrin jest tego od zajeb***a na darknecie. Są ludzie którzy lubią dzielić się wiedzą i ja to szanuję.

PS. Po co bawić się w te foldery jak można stworzyć swój mini dysk za pomocą TrueCrypta?
Hasłem może być nawet wybrany przez nas plik (np. utwór) jeśli obawiamy się, że zapomnimy hasła. Tylko w jego przypadku lepiej nie instalować wersji powyżej 7.1a, gdyż późniejsza została opanowana przez NSA, przed czym sami twócy ostrzegli.

Portret użytkownika Black_Hat_DDos

Witaj:

Witaj:

PS. Po co bawić się w , te foldery jak można stworzyć

swój mini dysk za pomocą TrueCrypta?

 

Tak dobrze ale po co bawić się True Cryptem

jeśli można pobawić się tak samo nie

używając programów instalacyjnych

"Regeditem" który jest w każdym kompie

i można praktycznie wszystko ukryć, schować

Przykład ukrycia partycji dysków i nie tylko:

wchodzimy w start, wszystkie programy, akcesoria, i Uruchom (Run)

wpisujemy regedit i OK wchodzimy w drzewko Edytora rejestru,

Przykład:

HKEY_CURRENT_USER
Software_Microsoft_Windows_CurrentVersion_Policies

potem wchodzimy w folder "Explorer"

po prawej stronie tworzymy nowe okno o nazwie

"DWORD value"  następnie wpisujemy

"NoDrivers" i klikamy na niego i jak się otworzy wpisujemy

wartość "4" i OK.

Przykłady do wpisu rejestru DWORD ukrywania Dysków, Partycji :
A = 1                    D = 8                 G = 64
B = 2                    E = 16                H = 128
C = 4                    F = 32                 I = 256
Możemy to wszystko robić z Wiersza Polecenia "Cmd"

wpisujemy : diskpart i wciskamy Enter

potem wpisujemy list volume i znowu Enter tam mamy obcje

różnych wartości Dysków nasępnie

wpisujemy np.select volume 6 i znowu Enter potem

wpisujemy remove letter f, Przywrócenie

wszystkiego wpisujemy assing letter f i znowu Enter

Jeśli chcemy ukryć kilka Partycji, liczby zwyczajnie

sumujemy np.dla ukrycia Dysków D i E

D = 8 + E = 16 suma razem będzie 24 po wpisaniu

liczby 24 ukryjemy Dwie Partycje D i E

Jeśli chcemy ukryć inne Partycję, dodajemy odpowiednie

wartości sumy danych Dysków.

**********************************************************************

Ukrycie komputera w otoczeniu sieci :

                                       
HKEY_LOCAL_MACHINE
System_CurrentControlSet_Services_Lanmanserver_Parameters

i klikamy na parameters na wartość "hidden" i ustalamy dane na "1"

zmiany akceptujemy klikając na OK.

Jeśli nie ma napisu "hidden", to tworzymy nową

wartość DWORD wpisujemy nazwę "hidden"

a potem wpisujemy "1"

 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *

Druga opcja:

Innym rozwiązaniem pozwalającym ukryć komputer w otoczeniu

sieciowym jest wpisanie polecenia :

net config server /hidden:yes, w oknie uruchom (menu start -> uruchom).

Spowoduje to ukrycie komputera w otoczeniu sieciowym,

aż do ponownego uruchomienia systemu. Rozwiązanie z modyfikacją

rejestru ukrywa komputer w otoczeniu sieciowym przez cały czas.

Pozdrawiam......

Ṋ̞͓̮͉ͅͅA̼͚̝J̦͓̘͙̥̜͖W͚I̲͇̣͈Ę̼͓̱̳̟̤̼K͖S̺̟͇̦̖̥Z͕Y̝͔̺͈͉̤M̹͎̰ ̜ͅZ͕A͚͔̞͍G̞RͅO̺͚̳͇̫̯͉Ż̜̘̰̺̗ͅE͍͎̮N̳I̼̙̬̳̩EM̘ ͇͖͇̗L͖̜U̘̦̟DZ͍̣I̥͔̬͎̯̯ ̱J̞͈E̬̯̭̳S͍͔̝͚̠T̘ ̠̹̜Ż̮͙͕͇Y̠͍̭͇͙͔D̘O̞̼̖̹M͕̦̝̭̖A̳͈̭̗͖͎S͖̰̟̦̘O̻͍̤̪̜ͅN͎̣E͕͙̭R͍͍͖͓̪ͅI̻̥͓A̖

Portret użytkownika Antychryst666

Hahah i co ci to da jak

Hahah i co ci to da jak montują Backdory sprzętowe w Chinach i na Tajwanie,a to mówisz o zabezpieczeniu softwerowym.Widziałes film o Snowdenie jak zaslanial kamerki w laptopie jak babe rypał.A google zapamiętuje wszystkie twoje wyszukania jak za blisko się do czegos zblirzasz to cię obserwować zaczynają.Polecam korzystanie z systemów open source takich jak Linux Ubuntu no ale to trzeba się znać że tak powiem.Trzeba być PRO a nie miętkim!Jest jeszcze sieć TOR która wykorzystuje trasowanie cebulowe 3 generacji.Internet został stworzony na wypadek wojny nuklearnej żeby była łacznosc między centrami dowodzenia i zachowana ciągłosc komunikacji.Jest jeszcze sieć rozproszona Ethernet.Taki Internet w internecie który nie potrzebuję kabli dziala na zasadzie fal radiowych i nie potrzebuję swiatlowodów.Jak to mówią dlugo opowiadać życia by nie starczyło.ETHER NET

Portret użytkownika Komik

Black_Hat_DDos  napisał:

Black_Hat_DDos  napisał:

"Każdy z państwa, lub część chciała by zachować trochę swojej prywatności w swoim komputerze chodzi głównie i jakieś prywatne pliki, zdjęcia, filmy,etc, przed swoimi dziećmi, lub kim kolwiek." - do tego się odniosłem !!!

A to że montują Backdory sprzętowe w Chinach i na Tajwanie - to niech sobie montują.

Portret użytkownika Black_Hat_DDos

Zasada jest prosta gdy

Zasada jest prosta gdy programista robi jakiś program

zabezpieczający, np.taki jaki polecasz lub inny, np.antyvirusa,

czy też inne, robi zawsze z myślą żeby zostawić co najmniej

jedną furtkę wejścia do tego programu, i ty myślisz że ściągając

i instalując jakieś programiki jesteś bezbieczny ? nawet niewiesz

że wszystkie programy napisane służą do kontroli innych, ludzie

instalują antyvirusy myślą że już są bezbieczni, a nie wiedzą że to

trojany inwigilacyjne służące do kontroli i wglądu w czyjeś życie,

czym mniej masz programów tym bardziej jesteś bezpieczny bo

nie wzbudzasz zainteresowania progrmistów (hakerów) które je

tworzyli, lub też jak je obejść, życzę ci powodzenia z programikami..

Ṋ̞͓̮͉ͅͅA̼͚̝J̦͓̘͙̥̜͖W͚I̲͇̣͈Ę̼͓̱̳̟̤̼K͖S̺̟͇̦̖̥Z͕Y̝͔̺͈͉̤M̹͎̰ ̜ͅZ͕A͚͔̞͍G̞RͅO̺͚̳͇̫̯͉Ż̜̘̰̺̗ͅE͍͎̮N̳I̼̙̬̳̩EM̘ ͇͖͇̗L͖̜U̘̦̟DZ͍̣I̥͔̬͎̯̯ ̱J̞͈E̬̯̭̳S͍͔̝͚̠T̘ ̠̹̜Ż̮͙͕͇Y̠͍̭͇͙͔D̘O̞̼̖̹M͕̦̝̭̖A̳͈̭̗͖͎S͖̰̟̦̘O̻͍̤̪̜ͅN͎̣E͕͙̭R͍͍͖͓̪ͅI̻̥͓A̖

Portret użytkownika Nicco

Najlepiej to wywalić cały

Najlepiej to wywalić cały system operacyjny, bo to jeden wielki program szpiegowski - szczególnie Windows, gdzie jest pewny backdoor. Smartfony, PDA - nic nie jest dobre - wywalić.
To takie dziecinne podejście, które w ostateczności prowadzi do tego, że uświadamiamy sobie, żeby w ogóle tych urządzeń nie posiadać, no bo po co nam one skoro nic na nich nie mamy?
To paskudne podejście, które przesłania inną drogę - myślenie.
Czemu by się nie podszkolić i samemu nie ingerować w działania programów, czy OS'u?
Jest nawet taka opcja, która nie wymaga wielkiej wiedzy, a już sporo daje przeciętnemu userowi jak np. uprawnienia aplikacji, blokowanie aplikacji dostęp do sieci zaporą ogniową, zamiast wirusa zrobić jak na linuksie - przesiąść się na konto które nie ma uprawnień administratora i wymaga od nas za każdym razem wpisania hasła przy np. instalacji. W przeglądarce powywalać skrypty (od razu czystszy internet od tych FB i TT wszędzie). Wywalić z Windows 10 antywirus od MS, czy integracje systemu z OneDrive. Zablokować telemetrię, czy zaszyfrować dysk i nakleić nawet taśmę na kamerce od laptopa, a to wszystko możę zrobić zwykł użytkownik bez większej znajomości. Może nie zapewni nam to 100% prywatności, ale da dużo.
Jako ciekawostkę dodam, że BigData głupieje gdy wyjeżdżamy za granicę.
Warto też podczas loginów dawać nazwy jak "The", "of" "while" itp. - choć niektóe strony na to nie zezwalają.

Naród, który nie wierzy w wielkość i nie chce ludzi wielkich, kończy się. Trzeba wierzyć w swą wielkość i pragnąć jej. S Wyszyński,

W Polsce bije serce swiata(N. Davies ) a czy Twoje bije dla niej? 

Strony

Skomentuj