polish internet magazine in australia

Sponsors

NEWS: POLSKA: Katastrofa ekologiczna w Odrze pod Wrocławiem. Według rybaków doszło do wycieku śmiercionośnych substancji. Giną tony ryb, a zatruta woda spływa do Bałtyku, zarażając kolejne obszary. Martwe ryby zauważono kilka tygodni temu. * * * AUSTRALIA: Minister rolnictwa Murray Watt wydał nowe ostrzeżenie dotyczące śmiertelnej choroby - pryszczycy, która może kosztować Australię 80 miliardów dolarów. Powszechna lokalna epidemia rozprzestrzeniająca się w Indonezji wysoce zaraźliwego wirusa – który atakuje zwierzęta parzystokopytne, w tym bydło i owce – może zniszczyć australijski przemysł hodowlany kosztem 80 miliardów dolarów w ciągu dekady. * * * SWIAT: Ministerstwo Obrony Rosji poinformowało, że trzy samoloty MiG-31 z pociskami hipersonicznymi Kindżał zostały przesunięte do obwodu kaliningradzkiego w ramach dodatkowych środków strategicznego odstraszania. Pociski hipersoniczne „Kindżał” mogą rozwijać prędkość 10 Machów i pokonywać wszystkie istniejące systemy obrony powietrznej i przeciwrakietowej, osiągając cele na odległości do dwóch tysięcy kilometrów.
POLONIA INFO: Msza Św. za Ojczyznę, w związku z obchodami 50. Rocznicy nawiązania stosunków dyplomatycznych pomiędzy Polską i Australią - St Marys Cathedral, Sydney, 20.08, godz. 10:30 * * * Spotkanie z posłem PiS Kacprem Płażyńskim - Sala Jana Pawła II w Marayong, 21.08, godz. 12:30

poniedziałek, 21 czerwca 2021

Cyber słabość

Fot. S.Evans (Wikimedia commons CC BY-SA 4.0)
Cyber słabość naszego państwa stała się rzeczywistością. Doniesienia o rzekomym włamaniu na konto emailowe jednego z polityków okazały się prawdą. Poza tym nic w tej sprawie nie jest pewne i wszystko, także prawda może być używana jako dezinformacja. Szokuje tylko jedno – mianowicie pewność naszych polityków i sfery opiniotwórczej o kierunku pochodzenia rzekomego ataku cybernetycznego i jego państwowej proweniencji. To naprawdę szokujące.

Od ręki, bez jakichkolwiek dowodów, bez jakichkolwiek prób uprawdopodobnienia – oskarżono sąsiednie państwo, w części pośrednio – mówiąc o terytorium, mówiąc o publikatorze, o przejęcie korespondencji ważnych osób. Wszystko wpisuje się w nurt znanej od lat ksenofobii ukierunkowanej na Wschód, chociaż wiadomo, że ośrodków państwowych, które chciałyby naszej krzywdy tam można naliczyć więcej, niż jeden i wcale nie chodzi nam o ten, który sugeruje część naszych polityków rządzących.

Z Internetem jest tak, że jeżeli ktoś jest niedorozwinięty informatycznie i myśli, że jest anonimowy w sieci, jak również że po wysłaniu emaila on magicznie dociera do adresata i gotowe, to najlepiej niech przejście na pisanie korespondencji na maszynie do pisania i to mechanicznej. Chociaż i to można podsłuchać, ponieważ opracowano w poprzedniej epoce technicznej sposoby odczytu maszyn do pisania, za pomocą nasłuchu. Generalnie jeżeli się nie wie, jak coś działa, to albo się słucha tych, którzy się znają, albo się nie używa, bo można sobie zrobić kuku.

Można zrozumieć, że grupa panów wymieniała się emailami z kont powszechnie dostępnych, można nawet zrozumieć, że przesyłali tam sprawy zawodowe. Nie da się jednak zrozumieć, że nie wiedziały o tym nasze własne służby specjalne i nie położyły temu kresu, pokazując naszym decydentom, że są najdelikatniej mówiąc jak dzieci we mgle na środku bagna. To jest sedno problemu, jego istota i jego rozwiązanie. Myślenie ma kolosalną przyszłość.

W systemach informatycznych najsłabszym ogniwem zawsze jest człowiek. Po tym skandalu proszę się nie spodziewać, że nasz kraj dostanie jakiekolwiek tajemnice NATO, zresztą o czym my w ogóle mówimy. W obecnych uwarunkowaniach politycznych, w istocie nie liczymy się i jesteśmy pariasem w ramach Sojuszu, nasze chciejstwo nie ma już żadnego znaczenia.

Zagrożenie dla systemów informatycznych istnieje zawsze, jednak państwo ma co najmniej trzy systemowe możliwości zabezpieczenia się. Po pierwsze może się zabezpieczać, tak jak każda szanująca się korporacja za pomocą narzędzi informatycznych i informatyków, aktywnie pilnujących systemów. Po drugie państwo ma służby specjalne, które nie muszą zajmować się polityką histeryczną, ani robieniem zdjęć kobietom przed czeskimi klinikami aborcyjnymi, tylko mogą aktywnie zająć się stworzeniem systemu bezpieczeństwa, zakładającego także fizyczną eliminację zagrożeń. Świat informatyczny jest stosunkowo mały i znalezienie człowieka, który dopuścił się ataku, bardzo szybko się rozniesie więcej nie trzeba pisać, proszę pamiętać służby specjalne działają metodami specjalnymi. Oczywiście piszemy o prawdziwych służbach specjalnych, nie o… mniejsza z tym. Po trzecie państwo ma sojuszników, z którymi może wymieniać się informacjami i współdziałać.

W naszym przypadku wszystko zawiodło. Przede wszystkim zabrakło wyobraźni osobom rządzącym krajem. Przedstawimy więc krótki poradnik, w jaki sposób można się zabezpieczyć, jako użytkownik komputera.

Przede wszystkim należy mieć tylko i wyłącznie legalne oprogramowanie. To oprogramowanie MUSI BYĆ aktualizowane tak, jak sugeruje jego producent – lub tak, jak wymaga tego polityka danej organizacji. Należy pamiętać, że poza aktualizacją oprogramowania, należy także aktualizować sterowniki sprzętu.

Każdy komputer powinien mieć sprawdzone łącze internetowe. Najlepiej jest się podpiąć przez kabel do sprawdzonej infrastruktury przesyłowej, można rozsyłać we własnym domu sieć WiFi, ale również przy użyciu dobrej jakości i aktualizowanego sprzętu.

Każdy komputer powinien mieć powszechnie szanowany, płatny program antywirusowy, aktywnie chroniący system przed zagrożeniami z zewnątrz. Od czasu do czasu warto skanować komputer innymi specjalnymi programami np. zwalczającymi tzw. Malware itp. Oczywiście to jest oprogramowanie płatne, jeżeli jednak ktoś korzysta z bankowości internetowej, powinien zainwestować kilkaset złotych za licencję na 2 lub 3 lata za dobry program antywirusowy czasu rzeczywistego. Alternatywnie można mieć wersję bezpłatną, jednak wówczas o część zadań trzeba dbać samemu.

Jeżeli zależy nam na bezpieczeństwie w sieci, trzeba zakupić tzw. VPN, to sposób na łączenia się z Internetem, poprzez specjalnie stworzone połączenie tunelowe. To dodatkowy, bardzo istotny kanał bezpieczeństwa. Można tego używać np. tylko do połączeń z bankiem lub do połączeń popularnych komunikatorów. Licencje na to oprogramowanie pozwalają również na instalację programu na telefonie komórkowym.

Do tego wszystkiego trzeba mieć hasła, których nigdy, pod żadnym pozorem, nie można mieć zapisanych na komputerze. Nawet w specjalnych programach do przechowywania haseł, nie powinno się mieć wszystkich haseł.

Współczesne techniki szyfrowania są bardzo zaawansowane. Generalną zasadą jest to, że im hasło jest dłuższe, tym jest bezpieczniejsze. Hasło mające np. 20 znaków, nie jest problemem, jeżeli zawiera np. nasze ulubione miasto połączone z ulubionym zwierzęciem. Proszę pamiętać – im dłuższe, tym lepsze. Do tego powinno mieć znaki specjalne. Należy je okresowo zmieniać, zgodnie z wymaganiami systemu.

Dodatkowo, jeżeli z naszego komputera korzystają także inni członkowie rodziny (domownicy), to warto, żeby każdy miał własny profil – i inne hasło.

Nie da się uniknąć zagrożeń w sieci. Jej otwartość jest zaproszeniem dla przestępców do działań nielegalnych. Pamiętajmy jednak, że dużą część cyber przestępczości generują zautomatyzowane systemy, ukierunkowane na znajdywanie słabych miejsc w sieci, gdzie później uderzają specjaliści.

My nie będziemy interesować się tą aferą, ponieważ to już jest ocean dezinformacji. Będzie jeszcze gorzej, będzie jeszcze większe bagno. Nie ma potrzeby w tym uczestniczyć. Proszę nie dać sobą manipulować. Oczywiście ocena skutków to coś innego, ale na to jeszcze będzie czas.


Krakauer

Obserwator Polityczny

Brak komentarzy:

Prześlij komentarz

Redakcja nie ponosi odpowiedzialności za treść komentarzy