Black_Ice_Niewidzialna_grozba_cyberterroryzmu_blacki.pdf
(
477 KB
)
Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Black Ice. Niewidzialna
SPIS TRECI
groba cyberterroryzmu
KATALOG KSI¥¯EK
Autor: Dan Verton
T³umaczenie: Krzysztof Mas³owski
ISBN: 83-7361-364-1
Tytu³ orygina³
u:
Black Ice.
The Invisible Threat of Cyber-Terrorism
Format: B5, stron: 336
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Jest oczywiste, ¿e cyberterroryzm jest now¹ twarz¹ terroryzmu. Minê³y ju¿ dni,
gdy jedynymi ofiarami zamachów byli znajduj¹cy siê w zasiêgu eksplozji. Dzisiejsi
terroryci nauczyli siê, ¿e bezpieczeñstwo ka¿dego pañstwa zale¿y od infrastruktury —
komputerów i sieci komputerowych. Strategiczny atak na te systemy mia³by
niew¹tpliwie straszne i niszcz¹ce konsekwencje dla narodu i gospodarki.
„Black Ice. Niewidzialna groba cyberterroryzmu” to ksi¹¿ka napisana przez Dana
Vertona, by³ego oficera wywiadu amerykañskiego. Autor ledzi i przedstawia ró¿ne
postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczaj¹cego
granice naszej prywatnoci oraz sposoby przygotowania siê na cyberataki.
Ksi¹¿ka jest pe³na odkrywczych wywiadów i komentarzy amerykañskich autorytetów
ds. bezpieczeñstwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda
Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy
wspieraj¹cych dzia³ania jej siatki terrorystycznej.
Ksi¹¿ka wnosi wiele do debaty na temat bezpieczeñstwa wewnêtrznego. Verton
przekonywuj¹co argumentuje, ¿e wymiana i udostêpnianie informacji wywiadowczych
w czasie rzeczywistym jest warunkiem powodzenia dzia³añ s³u¿b bezpieczeñstwa.
Tylko w ten sposób mo¿na nie dopuciæ, by korzystaj¹cy z najnowszych technologii
terroryzm nie sta³ siê pasmem czarnego lodu (black ice) rozci¹gniêtym w poprzek
autostrady, o istnieniu którego dowiadujemy siê dopiero po utracie panowania nad
pojazdem.
O autorze:
Dan Verton
jest by³ym oficerem wywiadu U.S. Marine Corps i dziennikarzem
wyró¿nionym wieloma nagrodami. Kilkakrotnie wystêpowa³ w audycjach telewizyjnych
agencji informacyjnych, np. CNN, przemawia³ w Bibliotece Kongresu i w ONZ jako
uznany ekspert w dziedzinie bezpieczeñstwa sieci komputerowych, obrony i wywiadu.
Jest autorem „Pamiêtników hakerów” i starszym cz³onkiem redakcji „Computerworld”.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
O Autorze
9
Od Tłumacza
11
Słowo wstpne
13
Wstp
21
1. Cyberterroryzm: fakt czy fikcja?
37
2. Black Ice: ukryte niebezpiecze)stwa cyberteroryzmu
55
3. Terror w sieci: Internet jako bro)
71
4. Terror w powietrzu: zagro-enie bezprzewodowe
99
5. Al-Kaida: w poszukiwaniu hakerów bin Ladena 129
6. Sie4 terroru: co al-Kaida wie o Stanach Zjednoczonych 169
7. 11 wrze6nia: atak cyberterrorystyczny
191
8. Wywiad: aby nie było nastpnego ataku
223
9. Dark Winter: technologia i wczesne ostrzeganie
255
10. Gry patriotyczne: bezpiecze)stwo, terror, wolno64
277
11. Wojna z terrorem: mobilizowanie si na przyszło64
297
A Infrastruktury krytyczne
309
B Spojrzenie na PDD-63
311
C Uwagi na temat cyberterroryzmu
315
D Obiekty, których zagro-enie bezpiecze)stwa stanowi
wyzwanie dla Departamentu Bezpiecze)stwa wewntrznego 319
Referencje
321
8
Wywiad: aby nie było
nastpnego ataku
Ludzie powinni zrozumie, e nie mamy adnej czarodziejskiej skrzynki, której
istnienie ukrywamy
1
.
—William F. Dawson
Zast pca rzecznika Wspólnoty Wywiadowczej USA
2
UBL [Usama bin Laden] dobrał si do technologii i uył jej szybciej ni my
3
.
—Larry Castro
Dyrektor ds. bezpiecze,stwa wewn trznego
w Agencji Bezpiecze,stwa Narodowego
4
1
Wywiad przeprowadzony przez Autora na konferencji Information Sharing
and Homeland Security (Udostpnianie informacji i bezpiecze!stwo narodowe)
w Filadelfii w stanie Pensylwania. Konferencja odbyła si w sierpniu 2002
i była sponsorowana przez Departament Obrony i Wspólnot Wywiadowcz-
(Intelligence Community).
2
Intelligence Community (IC) jest federacj- ameryka!skich agencji i organizacji
zajmuj-cych si wywiadem. Nale0- do nie np. CIA, wywiad powietrzny, wywiad
morski, a tak0e Departament Obrony i wiele innych. Dokładne informacje
mo0na znale23 pod adresem
http://www.intelligence.gov
—
przyp. tłum.
3
Uwagi robione na konferencji Information Sharing and Homeland Security
— patrz 1. przypis w tym rozdziale.
4
National Security Agency (NSA) —
przyp. tłum.
224 W
YWIAD
:
ABY NIE BYŁO NASTPNEGO ATAKU
W południe 11 wrzenia nadajnik CNN intensywnie pracował na
szczycie dachu kocioła naprzeciw Kapitolu. Tego dnia jednym z wielu
goci stacji był kongresman Curt Weldon, starszy członek House
Armed Services Committee (HASC), nadzoruj(cy roczny bud)et
wynosz(cy 38 miliardów dolarów i przeznaczony na badania oraz
rozwój najnowszych technologii wojskowych. Zapytany, jak — jego
zdaniem — mogło doj/ do tak straszliwych, morderczych ataków,
stwierdził, )e „był to bł(d naszego systemu wywiadowczego. Bł(d
spowodowany brakiem zasobów oraz samozadowoleniem, które by-
ło naszym udziałem w ci(gu ostatnich dziesi3ciu lat. Wynikało ono
z przekonania, )e po upadku Zwi(zku Sowieckiego nic ju) nam nie
zagra)a”.
Weldon obwiniał wywiad za wydarzenia 11 wrzenia, za niezdol-
no/ do zapewnienia narodowego bezpiecze5stwa oraz za niepoin-
formowanie społecze5stwa o planowaniu ataku, którego cel le)ał na
terytorium Stanów Zjednoczonych. Odpowiedzialnoci( za to obar-
czał administracj3 prezydenta Clintona. Podczas swej kadencji Bill
Clinton dał do zrozumienia, )e ci3)ka praca wywiadu jest mu rów-
nie potrzebna, jak zeszłoroczny nieg. I rzeczywicie, pracownicy
wywiadu cz3sto narzekali, )e administracja w ogóle si3 nie interesuje
tym, co CIA ma do powiedzenia, za Clinton jest skłonny rozwi(-
zywa/ ka)dy kryzys i zagro)enie narodowego bezpiecze5stwa przez
wysyłanie pocisków cruise
5
. Pró)no dowodzili, )e wojna z party-
zantk( wymaga działania z bliska i osobistego zaanga)owania.
Ale Weldon rzeczywicie wierzył, )e Ameryka dysponowała rod-
kami technicznymi, które umo)liwiały analitykom wywiadu wyle-
dzenie planów ataków z 11 wrzenia i zapobie)enie im. Problemem
było to, )e sporód 32 agencji federalnych zarz(dzaj(cych systemami
komputerowymi przechowuj(cymi tajne dane wywiadowcze jedynie
5
Pociski manewruj-ce o 6rednim zasigu działania, przenosz-ce głowice j-drowe
lub konwencjonalne, napdzane silnikiem odrzutowym lub odrzutowym
strumieniowym. Obecnie s- wyposa0ane w komputerowe systemy sterowania.
Mog- by3 odpalane z powietrza, l-du, morza. W porównaniu z pociskami
balistycznymi mog- przenosi3 ci0sze ładunki w stosunku do swoich rozmiarów
i s- trudniejsze do wykrycia ze wzgldu na mniejszy rozmiar i lot na ni0szej
wysoko6ci, chocia0 ich ponadd2wikowa prdko63 mo0e je zdradza3. Były u0ywane
midzy innymi w czasie operacji Pustynna Burza (1991) w wojnie o Kuwejt
z Irakiem —
przyp. tłum.
na podstawie encyklopedii internetowej
http://wiem.onet.pl/
W
YWIAD
:
ABY NIE BYŁO NASTPNEGO ATAKU
225
kilka jest skłonnych dzieli/ si3 posiadanymi informacjami. Weldon
podał doskonały przykład, nie tylko kompromituj(cy CIA, lecz tak-
)e słu)(cy jako oskar)enie ogólnego trybu post3powania, który utrwa-
lił si3 w ameryka5skiej wspólnocie wywiadowczej, a wiadczył o na-
wyku działania „st(d-dot(d”, cile według instrukcji.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Bombardowanie rozpocz3ło si3 23 marca 1999 roku. Administracja
Clintona była przekonana, )e sko5czy si3 ono stosunkowo szybko,
a jugosłowia5scy Serbowie, którzy w Kosowie prowadzili ludobójcz(
wojn3 przeciw muzułmanom, ulegn( pot3dze Stanów Zjednoczo-
nych i NATO. Ostatecznie bombardowania trwały przez 78 dni. Ale
w ci(gu pocz(tkowych dwóch tygodni Weldon zacz(ł otrzymywa/
e-maile i telefony od swoich partnerów z rosyjskiej Dumy.
W jednym z e-maili przeczytał: „Macie prawdziwy problem. Wa-
sza polityka bombardowania Miloševicia i niewinnych Serbów po-
woduje w Rosji utrat3 zaufania ludzi do czystoci waszych intencji,
co odci(ga Rosj3 coraz dalej od USA”. W rzeczywistoci ten e-mail
oznaczał, )e Półwysep Bałka5ski le)y w tradycyjnej strefie wpływów
rosyjskich i Stany Zjednoczone m(drzej zrobiłyby, traktuj(c Rosj3
jako pełnoprawnego partnera w swych wysiłkach przywrócenia po-
koju w tym regionie.
„Co chcecie, abym zrobił?” — odpisał.
„Chcemy, aby pan przekonał waszego prezydenta, )e Rosja mo)e
odegra/ istotn( rol3 w doprowadzeniu do zako5czenia wojny i wy-
rzuceniu Miloševicia z urz3du” — odpowiedział rosyjski kontakt
Weldona. Ponadto e-mail zawierał informacj3, )e Rosja uwa)ałaby
za rzecz wskazan(, by Weldon udał si3 do Belgradu na czele delegacji
Kongresu, której Rosjanie umo)liwiliby spotkanie z Miloševiciem.
Z pocz(tku Weldon uznał, )e taki wyjazd jest niemo)liwy, gdy)
Stany Zjednoczone znajduj( si3 w rodku wojny. Ponadto zast3pca
Sekretarza Stanu Strobe Talbot był takiej wyprawie przeciwny,
twierdz(c, )e USA nie mo)e zagwarantowa/ bezpiecze5stwa jej
uczestników i nie ma )adnej gwarancji, )e Miloševi/ zastosuje si3 do
zalece5 rosyjskich.
Ponadto Miloševi/ włanie wzi(ł jako zakładników trzech )ołnie-
rzy ameryka5skich, którzy podczas rutynowego patrolu niewiado-
mie przekroczyli granic3 macedo5sko-jugosławia5sk(. Nale)eli do
Plik z chomika:
sq9nip
Inne pliki z tego folderu:
W_obronie_wolnosci_wobron.pdf
(388 KB)
Sztuka_podstepu_lamalem_ludzi_nie_hasla_Wydanie_II_artde2.pdf
(534 KB)
Sztuka_podstepu_lamalem_ludzi_nie_hasla_artdec.pdf
(368 KB)
scigany_Rozmowy_z_Kevinem_Mitnickiem_rozmit.pdf
(404 KB)
Pamietniki_hakerow_hakpam.pdf
(337 KB)
Inne foldery tego chomika:
Acrobat
After Effects
Bezpieczeństwo Sieci
Bezpieczeństwo Systemów
Bezpieczeństwo WWW
Zgłoś jeśli
naruszono regulamin