polish internet magazine in australia

Sponsors

NEWS: POLSKA: Podczas czwartkowej konferencji w ramach 9. szczytu Inicjatywy Trójmorza, który odbył się w Wilnie, prezydent Andrzej Duda zasugerował, że polski rząd podpisze z Ukrainą umowę, która obligowałaby nasz kraj do przekazywania określonego odsetka PKB na wsparcie wojskowe dla Kijowa. Tymczasem przebywający w Polsce Ukraińcy spieszą się z wyrobieniem dokumentów przed wejściem w życie nowej ustawy mobilizacyjnej, która przewiduje m. in. ograniczenie usług konsularnych za granicą dla osób, uchylających się od poboru do wojska. * * * AUSTRALIA: Setki ludzi starły się z policją w dzielnicy Fairfield w południowo-zachodnim Sydney w poniedziałek wieczorem po tym, jak prominentny asyryjski duchowny został dźgnięty nożem przy ołtarzu. Biskup Mar Mari Emmanuel odprawiał mszę w asyryjskim kościele Chrystusa Dobrego Pasterza w Wakeley tuż po godzinie 19:00, kiedy podszedł do niego mężczyzna i wielokrotnie dźgnął go nożem w głowę. Policja wezwała ludzi do unikania tego obszaru, podczas gdy premier NSW Chris Minns wezwał społeczność do zachowania spokoju. * * * SWIAT: Głównodowodzący ukraińskich sił zbrojnych Syrskyy powiedział, że sytuacja na wschodniej linii frontu znacznie się pogorszyła z powodu zintensyfikowanych ofensyw rosyjskich sił zbrojnych, które "osiągają sukces taktyczny". Kijów stracił ponad 900 wojskowych, jeden czołg i zachodnią artylerię w ciągu 24 godzin; Zestrzelono 222 ukraińskie drony, 8 pocisków HIMARS i Vampire, jedną bombę kierowaną JDAM, dodali przedstawiciele rosyjskiego Ministerstwa Obrony.
POLONIA INFO: Kabaret Vis-à-Vis: „Wariacje na trzy babeczki z rodzynkiem” - Klub Polski w Bankstown, 21.04, godz. 15:00

poniedziałek, 21 czerwca 2021

Cyber słabość

Fot. S.Evans (Wikimedia commons CC BY-SA 4.0)
Cyber słabość naszego państwa stała się rzeczywistością. Doniesienia o rzekomym włamaniu na konto emailowe jednego z polityków okazały się prawdą. Poza tym nic w tej sprawie nie jest pewne i wszystko, także prawda może być używana jako dezinformacja. Szokuje tylko jedno – mianowicie pewność naszych polityków i sfery opiniotwórczej o kierunku pochodzenia rzekomego ataku cybernetycznego i jego państwowej proweniencji. To naprawdę szokujące.

Od ręki, bez jakichkolwiek dowodów, bez jakichkolwiek prób uprawdopodobnienia – oskarżono sąsiednie państwo, w części pośrednio – mówiąc o terytorium, mówiąc o publikatorze, o przejęcie korespondencji ważnych osób. Wszystko wpisuje się w nurt znanej od lat ksenofobii ukierunkowanej na Wschód, chociaż wiadomo, że ośrodków państwowych, które chciałyby naszej krzywdy tam można naliczyć więcej, niż jeden i wcale nie chodzi nam o ten, który sugeruje część naszych polityków rządzących.

Z Internetem jest tak, że jeżeli ktoś jest niedorozwinięty informatycznie i myśli, że jest anonimowy w sieci, jak również że po wysłaniu emaila on magicznie dociera do adresata i gotowe, to najlepiej niech przejście na pisanie korespondencji na maszynie do pisania i to mechanicznej. Chociaż i to można podsłuchać, ponieważ opracowano w poprzedniej epoce technicznej sposoby odczytu maszyn do pisania, za pomocą nasłuchu. Generalnie jeżeli się nie wie, jak coś działa, to albo się słucha tych, którzy się znają, albo się nie używa, bo można sobie zrobić kuku.

Można zrozumieć, że grupa panów wymieniała się emailami z kont powszechnie dostępnych, można nawet zrozumieć, że przesyłali tam sprawy zawodowe. Nie da się jednak zrozumieć, że nie wiedziały o tym nasze własne służby specjalne i nie położyły temu kresu, pokazując naszym decydentom, że są najdelikatniej mówiąc jak dzieci we mgle na środku bagna. To jest sedno problemu, jego istota i jego rozwiązanie. Myślenie ma kolosalną przyszłość.

W systemach informatycznych najsłabszym ogniwem zawsze jest człowiek. Po tym skandalu proszę się nie spodziewać, że nasz kraj dostanie jakiekolwiek tajemnice NATO, zresztą o czym my w ogóle mówimy. W obecnych uwarunkowaniach politycznych, w istocie nie liczymy się i jesteśmy pariasem w ramach Sojuszu, nasze chciejstwo nie ma już żadnego znaczenia.

Zagrożenie dla systemów informatycznych istnieje zawsze, jednak państwo ma co najmniej trzy systemowe możliwości zabezpieczenia się. Po pierwsze może się zabezpieczać, tak jak każda szanująca się korporacja za pomocą narzędzi informatycznych i informatyków, aktywnie pilnujących systemów. Po drugie państwo ma służby specjalne, które nie muszą zajmować się polityką histeryczną, ani robieniem zdjęć kobietom przed czeskimi klinikami aborcyjnymi, tylko mogą aktywnie zająć się stworzeniem systemu bezpieczeństwa, zakładającego także fizyczną eliminację zagrożeń. Świat informatyczny jest stosunkowo mały i znalezienie człowieka, który dopuścił się ataku, bardzo szybko się rozniesie więcej nie trzeba pisać, proszę pamiętać służby specjalne działają metodami specjalnymi. Oczywiście piszemy o prawdziwych służbach specjalnych, nie o… mniejsza z tym. Po trzecie państwo ma sojuszników, z którymi może wymieniać się informacjami i współdziałać.

W naszym przypadku wszystko zawiodło. Przede wszystkim zabrakło wyobraźni osobom rządzącym krajem. Przedstawimy więc krótki poradnik, w jaki sposób można się zabezpieczyć, jako użytkownik komputera.

Przede wszystkim należy mieć tylko i wyłącznie legalne oprogramowanie. To oprogramowanie MUSI BYĆ aktualizowane tak, jak sugeruje jego producent – lub tak, jak wymaga tego polityka danej organizacji. Należy pamiętać, że poza aktualizacją oprogramowania, należy także aktualizować sterowniki sprzętu.

Każdy komputer powinien mieć sprawdzone łącze internetowe. Najlepiej jest się podpiąć przez kabel do sprawdzonej infrastruktury przesyłowej, można rozsyłać we własnym domu sieć WiFi, ale również przy użyciu dobrej jakości i aktualizowanego sprzętu.

Każdy komputer powinien mieć powszechnie szanowany, płatny program antywirusowy, aktywnie chroniący system przed zagrożeniami z zewnątrz. Od czasu do czasu warto skanować komputer innymi specjalnymi programami np. zwalczającymi tzw. Malware itp. Oczywiście to jest oprogramowanie płatne, jeżeli jednak ktoś korzysta z bankowości internetowej, powinien zainwestować kilkaset złotych za licencję na 2 lub 3 lata za dobry program antywirusowy czasu rzeczywistego. Alternatywnie można mieć wersję bezpłatną, jednak wówczas o część zadań trzeba dbać samemu.

Jeżeli zależy nam na bezpieczeństwie w sieci, trzeba zakupić tzw. VPN, to sposób na łączenia się z Internetem, poprzez specjalnie stworzone połączenie tunelowe. To dodatkowy, bardzo istotny kanał bezpieczeństwa. Można tego używać np. tylko do połączeń z bankiem lub do połączeń popularnych komunikatorów. Licencje na to oprogramowanie pozwalają również na instalację programu na telefonie komórkowym.

Do tego wszystkiego trzeba mieć hasła, których nigdy, pod żadnym pozorem, nie można mieć zapisanych na komputerze. Nawet w specjalnych programach do przechowywania haseł, nie powinno się mieć wszystkich haseł.

Współczesne techniki szyfrowania są bardzo zaawansowane. Generalną zasadą jest to, że im hasło jest dłuższe, tym jest bezpieczniejsze. Hasło mające np. 20 znaków, nie jest problemem, jeżeli zawiera np. nasze ulubione miasto połączone z ulubionym zwierzęciem. Proszę pamiętać – im dłuższe, tym lepsze. Do tego powinno mieć znaki specjalne. Należy je okresowo zmieniać, zgodnie z wymaganiami systemu.

Dodatkowo, jeżeli z naszego komputera korzystają także inni członkowie rodziny (domownicy), to warto, żeby każdy miał własny profil – i inne hasło.

Nie da się uniknąć zagrożeń w sieci. Jej otwartość jest zaproszeniem dla przestępców do działań nielegalnych. Pamiętajmy jednak, że dużą część cyber przestępczości generują zautomatyzowane systemy, ukierunkowane na znajdywanie słabych miejsc w sieci, gdzie później uderzają specjaliści.

My nie będziemy interesować się tą aferą, ponieważ to już jest ocean dezinformacji. Będzie jeszcze gorzej, będzie jeszcze większe bagno. Nie ma potrzeby w tym uczestniczyć. Proszę nie dać sobą manipulować. Oczywiście ocena skutków to coś innego, ale na to jeszcze będzie czas.


Krakauer

Obserwator Polityczny

Brak komentarzy:

Prześlij komentarz

Redakcja nie ponosi odpowiedzialności za treść komentarzy