polish internet magazine in australia

Sponsors

NEWS: POLSKA: Andrzej Duda wziął udział oficjalnie w otwarciu amerykańskiej bazy wojskowej w Redzikowie k. Słupska. Część tarczy antyrakietowej USA osiągnęła gotowość operacyjną w połowie grudnia 2023 r., z prawie czteroletnim opóźnieniem. To najważniejsza bojowa inwestycja amerykańska w Polsce. Baza dysponuje stacją radarową dalekiego zasięgu i została uzbrojona w pociski przechwytujące, zdolne do zestrzeliwania rakiet międzykontynentalnych. Rzecznik Kremla Dmitrij Pieskow stwierdził, że otwarcie bazy w Redzikowie jest próbą przesunięcia infrastruktury militarnej USA w kierunku rosyjskiej granicy i zapowiedział, że Moskwa odpowie działaniami, które zmierzą do "zagwarantowania parytetu". * Prezydent Wrocławia Jacek Sutryk został zatrzymany przez funkcjonariuszy CBA. Chodzi o nieprawidłowości w Collegium Humanum, które handlowało dyplomami. Mieli z tego korzystać m. in. Ukraińcy. Oskarżenia dotyczą między innymi przyjęcia ponad miliona złotych za wystawienie tysiąca dyplomów, w tym dyplomów MBA niezbędnych do objęcia posady w radach nadzorczych spółek Skarbu Państwa. * * * AUSTRALIA: Lider opozycji Peter Dutton i premier Anthony Albanese opublikowali w mediach społecznościowych posty, w których gratulują Donaldowi Trumpowi historycznego zwycięstwa w wyborach prezydenckich, podkreślając, że stosunki amerykańsko-australijskie będą nadal prosperować. W niedzilę natomiast wyszło na jaw, że były premier, który obecnie pełni funkcję ambasadora Australii w Stanach Zjednoczonych, po cichu wyczyścił swoje konta w mediach społecznościowych ze wszystkich "paskudnych" postów pełnych obelg pod adresem Donalda Trumpa. Rudd, który uważa się, że zarabia do 400 000 dolarów rocznie za bycie reprezentantem Australii różnych momentach opisywał Trumpa jako "zdrajcę Zachodu" i "problem dla świata". * * * SWIAT: Prezydent Rosji Władimir Putin oficjalnie podpisał nową narodową doktrynę nuklearną, która nakreśla scenariusze, w których Moskwa byłaby upoważniona do użycia swojego arsenału nuklearnego. Dwa głowne punkty odnoszą się do agresji któregokolwiek pojedynczego państwa z koalicji wojskowej (bloku, sojuszu) przeciwko Federacji Rosyjskiej i/lub jej sojusznikom. Będzie to uważane za agresję koalicji jako całości. Agresja jakiegokolwiek państwa nienuklearnego przeciwko Federacji Rosyjskiej i/lub jej sojusznikom przy udziale lub wsparciu państwa nuklearnego będzie uważana za ich wspólny atak. Federacja Rosyjska zastrzega sobie prawo do użycia broni jądrowej w odpowiedzi.
POLONIA INFO: Spotkanie poetycko-muzyczne z Ludwiką Amber: Kołysanka dla Jezusa - Sala JP2 w Marayong, 1.12, godz. 12:30

poniedziałek, 21 czerwca 2021

Cyber słabość

Fot. S.Evans (Wikimedia commons CC BY-SA 4.0)
Cyber słabość naszego państwa stała się rzeczywistością. Doniesienia o rzekomym włamaniu na konto emailowe jednego z polityków okazały się prawdą. Poza tym nic w tej sprawie nie jest pewne i wszystko, także prawda może być używana jako dezinformacja. Szokuje tylko jedno – mianowicie pewność naszych polityków i sfery opiniotwórczej o kierunku pochodzenia rzekomego ataku cybernetycznego i jego państwowej proweniencji. To naprawdę szokujące.

Od ręki, bez jakichkolwiek dowodów, bez jakichkolwiek prób uprawdopodobnienia – oskarżono sąsiednie państwo, w części pośrednio – mówiąc o terytorium, mówiąc o publikatorze, o przejęcie korespondencji ważnych osób. Wszystko wpisuje się w nurt znanej od lat ksenofobii ukierunkowanej na Wschód, chociaż wiadomo, że ośrodków państwowych, które chciałyby naszej krzywdy tam można naliczyć więcej, niż jeden i wcale nie chodzi nam o ten, który sugeruje część naszych polityków rządzących.

Z Internetem jest tak, że jeżeli ktoś jest niedorozwinięty informatycznie i myśli, że jest anonimowy w sieci, jak również że po wysłaniu emaila on magicznie dociera do adresata i gotowe, to najlepiej niech przejście na pisanie korespondencji na maszynie do pisania i to mechanicznej. Chociaż i to można podsłuchać, ponieważ opracowano w poprzedniej epoce technicznej sposoby odczytu maszyn do pisania, za pomocą nasłuchu. Generalnie jeżeli się nie wie, jak coś działa, to albo się słucha tych, którzy się znają, albo się nie używa, bo można sobie zrobić kuku.

Można zrozumieć, że grupa panów wymieniała się emailami z kont powszechnie dostępnych, można nawet zrozumieć, że przesyłali tam sprawy zawodowe. Nie da się jednak zrozumieć, że nie wiedziały o tym nasze własne służby specjalne i nie położyły temu kresu, pokazując naszym decydentom, że są najdelikatniej mówiąc jak dzieci we mgle na środku bagna. To jest sedno problemu, jego istota i jego rozwiązanie. Myślenie ma kolosalną przyszłość.

W systemach informatycznych najsłabszym ogniwem zawsze jest człowiek. Po tym skandalu proszę się nie spodziewać, że nasz kraj dostanie jakiekolwiek tajemnice NATO, zresztą o czym my w ogóle mówimy. W obecnych uwarunkowaniach politycznych, w istocie nie liczymy się i jesteśmy pariasem w ramach Sojuszu, nasze chciejstwo nie ma już żadnego znaczenia.

Zagrożenie dla systemów informatycznych istnieje zawsze, jednak państwo ma co najmniej trzy systemowe możliwości zabezpieczenia się. Po pierwsze może się zabezpieczać, tak jak każda szanująca się korporacja za pomocą narzędzi informatycznych i informatyków, aktywnie pilnujących systemów. Po drugie państwo ma służby specjalne, które nie muszą zajmować się polityką histeryczną, ani robieniem zdjęć kobietom przed czeskimi klinikami aborcyjnymi, tylko mogą aktywnie zająć się stworzeniem systemu bezpieczeństwa, zakładającego także fizyczną eliminację zagrożeń. Świat informatyczny jest stosunkowo mały i znalezienie człowieka, który dopuścił się ataku, bardzo szybko się rozniesie więcej nie trzeba pisać, proszę pamiętać służby specjalne działają metodami specjalnymi. Oczywiście piszemy o prawdziwych służbach specjalnych, nie o… mniejsza z tym. Po trzecie państwo ma sojuszników, z którymi może wymieniać się informacjami i współdziałać.

W naszym przypadku wszystko zawiodło. Przede wszystkim zabrakło wyobraźni osobom rządzącym krajem. Przedstawimy więc krótki poradnik, w jaki sposób można się zabezpieczyć, jako użytkownik komputera.

Przede wszystkim należy mieć tylko i wyłącznie legalne oprogramowanie. To oprogramowanie MUSI BYĆ aktualizowane tak, jak sugeruje jego producent – lub tak, jak wymaga tego polityka danej organizacji. Należy pamiętać, że poza aktualizacją oprogramowania, należy także aktualizować sterowniki sprzętu.

Każdy komputer powinien mieć sprawdzone łącze internetowe. Najlepiej jest się podpiąć przez kabel do sprawdzonej infrastruktury przesyłowej, można rozsyłać we własnym domu sieć WiFi, ale również przy użyciu dobrej jakości i aktualizowanego sprzętu.

Każdy komputer powinien mieć powszechnie szanowany, płatny program antywirusowy, aktywnie chroniący system przed zagrożeniami z zewnątrz. Od czasu do czasu warto skanować komputer innymi specjalnymi programami np. zwalczającymi tzw. Malware itp. Oczywiście to jest oprogramowanie płatne, jeżeli jednak ktoś korzysta z bankowości internetowej, powinien zainwestować kilkaset złotych za licencję na 2 lub 3 lata za dobry program antywirusowy czasu rzeczywistego. Alternatywnie można mieć wersję bezpłatną, jednak wówczas o część zadań trzeba dbać samemu.

Jeżeli zależy nam na bezpieczeństwie w sieci, trzeba zakupić tzw. VPN, to sposób na łączenia się z Internetem, poprzez specjalnie stworzone połączenie tunelowe. To dodatkowy, bardzo istotny kanał bezpieczeństwa. Można tego używać np. tylko do połączeń z bankiem lub do połączeń popularnych komunikatorów. Licencje na to oprogramowanie pozwalają również na instalację programu na telefonie komórkowym.

Do tego wszystkiego trzeba mieć hasła, których nigdy, pod żadnym pozorem, nie można mieć zapisanych na komputerze. Nawet w specjalnych programach do przechowywania haseł, nie powinno się mieć wszystkich haseł.

Współczesne techniki szyfrowania są bardzo zaawansowane. Generalną zasadą jest to, że im hasło jest dłuższe, tym jest bezpieczniejsze. Hasło mające np. 20 znaków, nie jest problemem, jeżeli zawiera np. nasze ulubione miasto połączone z ulubionym zwierzęciem. Proszę pamiętać – im dłuższe, tym lepsze. Do tego powinno mieć znaki specjalne. Należy je okresowo zmieniać, zgodnie z wymaganiami systemu.

Dodatkowo, jeżeli z naszego komputera korzystają także inni członkowie rodziny (domownicy), to warto, żeby każdy miał własny profil – i inne hasło.

Nie da się uniknąć zagrożeń w sieci. Jej otwartość jest zaproszeniem dla przestępców do działań nielegalnych. Pamiętajmy jednak, że dużą część cyber przestępczości generują zautomatyzowane systemy, ukierunkowane na znajdywanie słabych miejsc w sieci, gdzie później uderzają specjaliści.

My nie będziemy interesować się tą aferą, ponieważ to już jest ocean dezinformacji. Będzie jeszcze gorzej, będzie jeszcze większe bagno. Nie ma potrzeby w tym uczestniczyć. Proszę nie dać sobą manipulować. Oczywiście ocena skutków to coś innego, ale na to jeszcze będzie czas.


Krakauer

Obserwator Polityczny

Brak komentarzy:

Prześlij komentarz

Redakcja nie ponosi odpowiedzialności za treść komentarzy