Black_Ice_Niewidzialna_grozba_cyberterroryzmu_blacki.pdf
(
461 KB
)
Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Black Ice. Niewidzialna
gro ba cyberterroryzmu
Autor: Dan Verton
T³umaczenie: Krzysztof Mas³owski
ISBN: 83-7361-364-1
Tytu³ orygina³u:
Black Ice.
The Invisible Threat of Cyber-Terrorism
Format: B5, stron: 336
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Jest oczywiste, ¿e cyberterroryzm jest now¹ twarz¹ terroryzmu. Minê³y ju¿ dni,
gdy jedynymi ofiarami zamachów byli znajduj¹cy siê w zasiêgu eksplozji. Dzisiejsi
terrory ci nauczyli siê, ¿e bezpieczeñstwo ka¿dego pañstwa zale¿y od infrastruktury —
komputerów i sieci komputerowych. Strategiczny atak na te systemy mia³by
niew¹tpliwie straszne i niszcz¹ce konsekwencje dla narodu i gospodarki.
„Black Ice. Niewidzialna gro ba cyberterroryzmu” to ksi¹¿ka napisana przez Dana
Vertona, by³ego oficera wywiadu amerykañskiego. Autor ledzi i przedstawia ró¿ne
postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczaj¹cego
granice naszej prywatno ci oraz sposoby przygotowania siê na cyberataki.
Ksi¹¿ka jest pe³na odkrywczych wywiadów i komentarzy amerykañskich autorytetów
ds. bezpieczeñstwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda
Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy
wspieraj¹cych dzia³ania jej siatki terrorystycznej.
Ksi¹¿ka wnosi wiele do debaty na temat bezpieczeñstwa wewnêtrznego. Verton
przekonywuj¹co argumentuje, ¿e wymiana i udostêpnianie informacji wywiadowczych
w czasie rzeczywistym jest warunkiem powodzenia dzia³añ s³u¿b bezpieczeñstwa.
Tylko w ten sposób mo¿na nie dopu ciæ, by korzystaj¹cy z najnowszych technologii
terroryzm nie sta³ siê pasmem czarnego lodu (black ice) rozci¹gniêtym w poprzek
autostrady, o istnieniu którego dowiadujemy siê dopiero po utracie panowania nad
pojazdem.
O autorze:
Dan Verton
jest by³ym oficerem wywiadu U.S. Marine Corps i dziennikarzem
wyró¿nionym wieloma nagrodami. Kilkakrotnie wystêpowa³ w audycjach telewizyjnych
agencji informacyjnych, np. CNN, przemawia³ w Bibliotece Kongresu i w ONZ jako
uznany ekspert w dziedzinie bezpieczeñstwa sieci komputerowych, obrony i wywiadu.
Jest autorem „Pamiêtników hakerów” i starszym cz³onkiem redakcji „Computerworld”.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
O Autorze
Od Tłumacza
Słowo wstępne
Wstęp
1. Cyberterroryzm: fakt czy fikcja?
2. Black Ice: ukryte niebezpieczeństwa cyberteroryzmu
3. Terror w sieci: Internet jako broń
4. Terror w powietrzu: zagrożenie bezprzewodowe
5. Al-Kaida: w poszukiwaniu hakerów bin Ladena
6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych
7. 11 września: atak cyberterrorystyczny
8. Wywiad: aby nie było następnego ataku
9. Dark Winter: technologia i wczesne ostrzeganie
10. Gry patriotyczne: bezpieczeństwo, terror, wolność
11. Wojna z terrorem: mobilizowanie się na przyszłość
A Infrastruktury krytyczne
B Spojrzenie na PDD-63
C Uwagi na temat cyberterroryzmu
9
11
13
21
37
55
71
99
129
169
191
223
255
277
297
309
311
315
D Obiekty, których zagrożenie bezpieczeństwa stanowi
wyzwanie dla Departamentu Bezpieczeństwa wewnętrznego 319
Referencje
321
8
Wywiad: aby nie było
następnego ataku
Ludzie powinni zrozumieć, że nie mamy żadnej czarodziejskiej skrzynki, której
istnienie ukrywamy
1
.
—William F. Dawson
Zastępca rzecznika Wspólnoty Wywiadowczej USA
2
UBL [Usama bin Laden] dobrał się do technologii i użył jej szybciej niż my
3
.
—Larry Castro
Dyrektor ds. bezpieczeństwa wewnętrznego
w Agencji Bezpieczeństwa Narodowego
4
1
Wywiad przeprowadzony przez Autora na konferencji Information Sharing
and Homeland Security (Udostępnianie informacji i bezpieczeństwo narodowe)
w Filadelfii w stanie Pensylwania. Konferencja odbyła się w sierpniu 2002
i była sponsorowana przez Departament Obrony i Wspólnotę Wywiadowczą
(Intelligence Community).
Intelligence Community (IC) jest federacją amerykańskich agencji i organizacji
zajmujących się wywiadem. Należą do nie np. CIA, wywiad powietrzny, wywiad
morski, a także Departament Obrony i wiele innych. Dokładne informacje
można znaleźć pod adresem
http://www.intelligence.gov
—
przyp. tłum.
Uwagi robione na konferencji Information Sharing and Homeland Security
— patrz 1. przypis w tym rozdziale.
National Security Agency (NSA) —
przyp. tłum.
2
3
4
224
W
YWIAD
:
ABY NIE BYŁO NASTĘPNEGO ATAKU
W południe 11 września nadajnik CNN intensywnie pracował na
szczycie dachu kościoła naprzeciw Kapitolu. Tego dnia jednym z wielu
gości stacji był kongresman Curt Weldon, starszy członek House
Armed Services Committee (HASC), nadzorujący roczny budżet
wynoszący 38 miliardów dolarów i przeznaczony na badania oraz
rozwój najnowszych technologii wojskowych. Zapytany, jak — jego
zdaniem — mogło dojść do tak straszliwych, morderczych ataków,
stwierdził, że „był to błąd naszego systemu wywiadowczego. Błąd
spowodowany brakiem zasobów oraz samozadowoleniem, które by-
ło naszym udziałem w ciągu ostatnich dziesięciu lat. Wynikało ono
z przekonania, że po upadku Związku Sowieckiego nic już nam nie
zagraża”.
Weldon obwiniał wywiad za wydarzenia 11 września, za niezdol-
ność do zapewnienia narodowego bezpieczeństwa oraz za niepoin-
formowanie społeczeństwa o planowaniu ataku, którego cel leżał na
terytorium Stanów Zjednoczonych. Odpowiedzialnością za to obar-
czał administrację prezydenta Clintona. Podczas swej kadencji Bill
Clinton dał do zrozumienia, że ciężka praca wywiadu jest mu rów-
nie potrzebna, jak zeszłoroczny śnieg. I rzeczywiście, pracownicy
wywiadu często narzekali, że administracja w ogóle się nie interesuje
tym, co CIA ma do powiedzenia, zaś Clinton jest skłonny rozwią-
zywać każdy kryzys i zagrożenie narodowego bezpieczeństwa przez
wysyłanie pocisków cruise
5
. Próżno dowodzili, że wojna z party-
zantką wymaga działania z bliska i osobistego zaangażowania.
Ale Weldon rzeczywiście wierzył, że Ameryka dysponowała środ-
kami technicznymi, które umożliwiały analitykom wywiadu wyśle-
dzenie planów ataków z 11 września i zapobieżenie im. Problemem
było to, że spośród 32 agencji federalnych zarządzających systemami
komputerowymi przechowującymi tajne dane wywiadowcze jedynie
5
Pociski manewrujące o średnim zasięgu działania, przenoszące głowice jądrowe
lub konwencjonalne, napędzane silnikiem odrzutowym lub odrzutowym
strumieniowym. Obecnie są wyposażane w komputerowe systemy sterowania.
Mogą być odpalane z powietrza, lądu, morza. W porównaniu z pociskami
balistycznymi mogą przenosić cięższe ładunki w stosunku do swoich rozmiarów
i są trudniejsze do wykrycia ze względu na mniejszy rozmiar i lot na niższej
wysokości, chociaż ich ponaddźwiękowa prędkość może je zdradzać. Były używane
między innymi w czasie operacji Pustynna Burza (1991) w wojnie o Kuwejt
z Irakiem —
przyp. tłum.
na podstawie encyklopedii internetowej
http://wiem.onet.pl/
W
YWIAD
:
ABY NIE BYŁO NASTĘPNEGO ATAKU
225
kilka jest skłonnych dzielić się posiadanymi informacjami. Weldon
podał doskonały przykład, nie tylko kompromitujący CIA, lecz tak-
że służący jako oskarżenie ogólnego trybu postępowania, który utrwa-
lił się w amerykańskiej wspólnocie wywiadowczej, a świadczył o na-
wyku działania „stąd-dotąd”, ściśle według instrukcji.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Bombardowanie rozpoczęło się 23 marca 1999 roku. Administracja
Clintona była przekonana, że skończy się ono stosunkowo szybko,
a jugosłowiańscy Serbowie, którzy w Kosowie prowadzili ludobójczą
wojnę przeciw muzułmanom, ulegną potędze Stanów Zjednoczo-
nych i NATO. Ostatecznie bombardowania trwały przez 78 dni. Ale
w ciągu początkowych dwóch tygodni Weldon zaczął otrzymywać
e-maile i telefony od swoich partnerów z rosyjskiej Dumy.
W jednym z e-maili przeczytał: „Macie prawdziwy problem. Wa-
sza polityka bombardowania Miloševicia i niewinnych Serbów po-
woduje w Rosji utratę zaufania ludzi do czystości waszych intencji,
co odciąga Rosję coraz dalej od USA”. W rzeczywistości ten e-mail
oznaczał, że Półwysep Bałkański leży w tradycyjnej strefie wpływów
rosyjskich i Stany Zjednoczone mądrzej zrobiłyby, traktując Rosję
jako pełnoprawnego partnera w swych wysiłkach przywrócenia po-
koju w tym regionie.
„Co chcecie, abym zrobił?” — odpisał.
„Chcemy, aby pan przekonał waszego prezydenta, że Rosja może
odegrać istotną rolę w doprowadzeniu do zakończenia wojny i wy-
rzuceniu Miloševicia z urzędu” — odpowiedział rosyjski kontakt
Weldona. Ponadto e-mail zawierał informację, że Rosja uważałaby
za rzecz wskazaną, by Weldon udał się do Belgradu na czele delegacji
Kongresu, której Rosjanie umożliwiliby spotkanie z Miloševiciem.
Z początku Weldon uznał, że taki wyjazd jest niemożliwy, gdyż
Stany Zjednoczone znajdują się w środku wojny. Ponadto zastępca
Sekretarza Stanu Strobe Talbot był takiej wyprawie przeciwny,
twierdząc, że USA nie może zagwarantować bezpieczeństwa jej
uczestników i nie ma żadnej gwarancji, że Milošević zastosuje się do
zaleceń rosyjskich.
Ponadto Milošević właśnie wziął jako zakładników trzech żołnie-
rzy amerykańskich, którzy podczas rutynowego patrolu nieświado-
mie przekroczyli granicę macedońsko-jugosławiańską. Należeli do
Plik z chomika:
Ksiazki_20
Inne pliki z tego folderu:
Hack_Wars_Tom_2_Administrator_kontratakuje_hacwa2.pdf
(5259 KB)
Arkana_szpiegostwa_komputerowego_arkszp.pdf
(1380 KB)
Hack_Wars_Tom_1_Na_tropie_hakerow_hacwa1.pdf
(1660 KB)
Black_Ice_Niewidzialna_grozba_cyberterroryzmu_blacki.pdf
(461 KB)
Hakerzy_atakuja_Jak_przejac_kontrole_nad_siecia_hakata.pdf
(1260 KB)
Inne foldery tego chomika:
3ds max
Access
Acrobat
After Effects
Agile - Programowanie
Zgłoś jeśli
naruszono regulamin