polish internet magazine in australia

Sponsors

NEWS: POLSKA: Trybunał Konstytucyjny poinformował w poniedziałek, że Julia Przyłębska nie jest już prezesem, lecz sędzią kierującą pracami Trybunału. W grudniu kończą się kadencje trzech z 15 sędziów zasiadających w TK: 9 grudnia – Julii Przyłębskiej, a 3 grudnia – Mariuszowi Muszyńskiemu i Piotrowi Pszczółkowskiemu. Julia Przyłębska jest sędzią Trybunału Konstytucyjnego od 2015 r. W grudniu 2016 r. została p.o. prezesa, a 21 grudnia 2016 r. – prezesem Trybunału. * * * AUSTRALIA: Nastolatki poniżej 16 roku życia wkrótce zostaną objęte zakazem korzystania z aplikacji społecznościowych, takich jak TikTok, Instagram, Reddit, Snapchat i Facebook. Pierwsze na świecie ustawy przeszły przez parlament australijski w piątek rano. Premier Anthony Albanese powiedział, że zakaz, który wejdzie w życie za rok, pomoże zachęcić młodych Australijczyków do pielęgnowania lepszych relacji z innymi. * * * SWIAT: We wtorek późnym wieczorem czasu koreańskiego prezydent Jun Suk Jeol ogłosił wprowadzenie stanu wojennego a następnego dnia odwołał to, po tym jak Zgromadzenie Narodowe sprzeciwiło się jego decyzji. Yoon Seok-yeol wyjaśnił wprowadzenie stanu wojennego, mówiąc, że od jego inauguracji w 2022 r. złożono 22 wnioski o impeachment przeciwko urzędnikom państwowym. * Nocą na Bałtyku przerwany został kabel telekomunikacyjny między Szwecją a Finlandią. W połowie listopada uszkodzeniu uległy kable telekomunikacyjne łączące Litwę ze Szwecją oraz Finlandię z Niemcami. Niemiecki minister obrony Boris Pistorius uznał przecięcie kabli za sabotaż.
POLONIA INFO: Spotkanie poetycko-muzyczne z Ludwiką Amber: Kołysanka dla Jezusa - Sala JP2 w Marayong, 1.12, godz. 12:30

poniedziałek, 21 czerwca 2021

Cyber słabość

Fot. S.Evans (Wikimedia commons CC BY-SA 4.0)
Cyber słabość naszego państwa stała się rzeczywistością. Doniesienia o rzekomym włamaniu na konto emailowe jednego z polityków okazały się prawdą. Poza tym nic w tej sprawie nie jest pewne i wszystko, także prawda może być używana jako dezinformacja. Szokuje tylko jedno – mianowicie pewność naszych polityków i sfery opiniotwórczej o kierunku pochodzenia rzekomego ataku cybernetycznego i jego państwowej proweniencji. To naprawdę szokujące.

Od ręki, bez jakichkolwiek dowodów, bez jakichkolwiek prób uprawdopodobnienia – oskarżono sąsiednie państwo, w części pośrednio – mówiąc o terytorium, mówiąc o publikatorze, o przejęcie korespondencji ważnych osób. Wszystko wpisuje się w nurt znanej od lat ksenofobii ukierunkowanej na Wschód, chociaż wiadomo, że ośrodków państwowych, które chciałyby naszej krzywdy tam można naliczyć więcej, niż jeden i wcale nie chodzi nam o ten, który sugeruje część naszych polityków rządzących.

Z Internetem jest tak, że jeżeli ktoś jest niedorozwinięty informatycznie i myśli, że jest anonimowy w sieci, jak również że po wysłaniu emaila on magicznie dociera do adresata i gotowe, to najlepiej niech przejście na pisanie korespondencji na maszynie do pisania i to mechanicznej. Chociaż i to można podsłuchać, ponieważ opracowano w poprzedniej epoce technicznej sposoby odczytu maszyn do pisania, za pomocą nasłuchu. Generalnie jeżeli się nie wie, jak coś działa, to albo się słucha tych, którzy się znają, albo się nie używa, bo można sobie zrobić kuku.

Można zrozumieć, że grupa panów wymieniała się emailami z kont powszechnie dostępnych, można nawet zrozumieć, że przesyłali tam sprawy zawodowe. Nie da się jednak zrozumieć, że nie wiedziały o tym nasze własne służby specjalne i nie położyły temu kresu, pokazując naszym decydentom, że są najdelikatniej mówiąc jak dzieci we mgle na środku bagna. To jest sedno problemu, jego istota i jego rozwiązanie. Myślenie ma kolosalną przyszłość.

W systemach informatycznych najsłabszym ogniwem zawsze jest człowiek. Po tym skandalu proszę się nie spodziewać, że nasz kraj dostanie jakiekolwiek tajemnice NATO, zresztą o czym my w ogóle mówimy. W obecnych uwarunkowaniach politycznych, w istocie nie liczymy się i jesteśmy pariasem w ramach Sojuszu, nasze chciejstwo nie ma już żadnego znaczenia.

Zagrożenie dla systemów informatycznych istnieje zawsze, jednak państwo ma co najmniej trzy systemowe możliwości zabezpieczenia się. Po pierwsze może się zabezpieczać, tak jak każda szanująca się korporacja za pomocą narzędzi informatycznych i informatyków, aktywnie pilnujących systemów. Po drugie państwo ma służby specjalne, które nie muszą zajmować się polityką histeryczną, ani robieniem zdjęć kobietom przed czeskimi klinikami aborcyjnymi, tylko mogą aktywnie zająć się stworzeniem systemu bezpieczeństwa, zakładającego także fizyczną eliminację zagrożeń. Świat informatyczny jest stosunkowo mały i znalezienie człowieka, który dopuścił się ataku, bardzo szybko się rozniesie więcej nie trzeba pisać, proszę pamiętać służby specjalne działają metodami specjalnymi. Oczywiście piszemy o prawdziwych służbach specjalnych, nie o… mniejsza z tym. Po trzecie państwo ma sojuszników, z którymi może wymieniać się informacjami i współdziałać.

W naszym przypadku wszystko zawiodło. Przede wszystkim zabrakło wyobraźni osobom rządzącym krajem. Przedstawimy więc krótki poradnik, w jaki sposób można się zabezpieczyć, jako użytkownik komputera.

Przede wszystkim należy mieć tylko i wyłącznie legalne oprogramowanie. To oprogramowanie MUSI BYĆ aktualizowane tak, jak sugeruje jego producent – lub tak, jak wymaga tego polityka danej organizacji. Należy pamiętać, że poza aktualizacją oprogramowania, należy także aktualizować sterowniki sprzętu.

Każdy komputer powinien mieć sprawdzone łącze internetowe. Najlepiej jest się podpiąć przez kabel do sprawdzonej infrastruktury przesyłowej, można rozsyłać we własnym domu sieć WiFi, ale również przy użyciu dobrej jakości i aktualizowanego sprzętu.

Każdy komputer powinien mieć powszechnie szanowany, płatny program antywirusowy, aktywnie chroniący system przed zagrożeniami z zewnątrz. Od czasu do czasu warto skanować komputer innymi specjalnymi programami np. zwalczającymi tzw. Malware itp. Oczywiście to jest oprogramowanie płatne, jeżeli jednak ktoś korzysta z bankowości internetowej, powinien zainwestować kilkaset złotych za licencję na 2 lub 3 lata za dobry program antywirusowy czasu rzeczywistego. Alternatywnie można mieć wersję bezpłatną, jednak wówczas o część zadań trzeba dbać samemu.

Jeżeli zależy nam na bezpieczeństwie w sieci, trzeba zakupić tzw. VPN, to sposób na łączenia się z Internetem, poprzez specjalnie stworzone połączenie tunelowe. To dodatkowy, bardzo istotny kanał bezpieczeństwa. Można tego używać np. tylko do połączeń z bankiem lub do połączeń popularnych komunikatorów. Licencje na to oprogramowanie pozwalają również na instalację programu na telefonie komórkowym.

Do tego wszystkiego trzeba mieć hasła, których nigdy, pod żadnym pozorem, nie można mieć zapisanych na komputerze. Nawet w specjalnych programach do przechowywania haseł, nie powinno się mieć wszystkich haseł.

Współczesne techniki szyfrowania są bardzo zaawansowane. Generalną zasadą jest to, że im hasło jest dłuższe, tym jest bezpieczniejsze. Hasło mające np. 20 znaków, nie jest problemem, jeżeli zawiera np. nasze ulubione miasto połączone z ulubionym zwierzęciem. Proszę pamiętać – im dłuższe, tym lepsze. Do tego powinno mieć znaki specjalne. Należy je okresowo zmieniać, zgodnie z wymaganiami systemu.

Dodatkowo, jeżeli z naszego komputera korzystają także inni członkowie rodziny (domownicy), to warto, żeby każdy miał własny profil – i inne hasło.

Nie da się uniknąć zagrożeń w sieci. Jej otwartość jest zaproszeniem dla przestępców do działań nielegalnych. Pamiętajmy jednak, że dużą część cyber przestępczości generują zautomatyzowane systemy, ukierunkowane na znajdywanie słabych miejsc w sieci, gdzie później uderzają specjaliści.

My nie będziemy interesować się tą aferą, ponieważ to już jest ocean dezinformacji. Będzie jeszcze gorzej, będzie jeszcze większe bagno. Nie ma potrzeby w tym uczestniczyć. Proszę nie dać sobą manipulować. Oczywiście ocena skutków to coś innego, ale na to jeszcze będzie czas.


Krakauer

Obserwator Polityczny

Brak komentarzy:

Prześlij komentarz

Redakcja nie ponosi odpowiedzialności za treść komentarzy