Cyber

Strona główna Cyber Strona 2

Wschodzące pokemony w Ubezpieczeniowej.

0
wschodzące pokemony

W najnowszej Gazecie Ubezpieczeniowej ukazał się nasz kolejny artykuł w papierowej Ryzykonomii dotyczący nowych developmentów różnych ryzyk szybko wschodzących – na przykładzie znanych już wszystkim, szalonych pokemonów. Wschodzące pokemony…Nawiasem mówiąc w Berlinie ostatnio będąc, zauważyłem właśnie typowe zgrupowanie osób polujących chyba na jakś zgraję pokemonów, dziwaczna sprawa naprawdę.

W artykule opisujemy ciekawy i całkiem serio przykład:

Nawet amerykańska US Army dostrzegła już problem nie tylko ostrzegając własnych żołnierzy przed rozbiciem nosa w pogoni za pokemonem na przepustce, ale zauważając również, że jest to dobry pretekst dla szpiegów różnej maści, fotografujących od niechcenia na tle pokemonów B-52 z głowicami jądrowymi.

I znowu przykład, tym razem z Indonezji: tamtejsze wojsko pojmało na kilka godzin francuskiego turystę amatora pokemonów. Zapędził się biedak na tereny wojskowe, został zwolniony. Tym razem.

Także czytajcie Ryzykonomię także na papierze, oczywiście Gazetę Ubezpieczeniową całą też, polecamy !

http://www.egazety.pl/opoka/e-wydanie-gazeta-ubezpieczeniowa.html

Czy internet robi z nas głupców?

0
czy internet

Branża finansowa już od dawna wygodnie zagościła w Sieci, są finansowe portale, finansowe reklamy i promocje, porównywarki; każdy bank czy towarzystwo ubezpieczniowe jest obecne w sieciach społecznościowych. Oczywiście Internet to olbrzymie źródło wiedzy o świecie, o ryzykach ważnych dla finansów, dostarczanej w czasie rzeczywistym, on –line. Nie mówiąc już o jaskółkach nowych modeli biznesowych, w tym całkowitej (?) wirtualizacji dystrybucji, co być może czeka nas już „za rogiem”.

Mariażu twarze różne

No, więc maluje nam się tu wysoce optymistyczny obraz przyszłości mariażu finanse – Internet. Nic tylko płakać ze szczęścia, że Sieć jest i finanse zajmują w niej poczesne miejsce. Ale jako, że to tekst w rubryczce „ryzykonomia” musimy tu dolać trochę dziegciu, a w zasadzie nie trochę, tylko całą beczkę.

Nie możemy więc od razu nie wspomnieć, że mamy niestety, rosnącą liczbę naukowych ewidencji, że Internet oprócz wielu pożytków i innych mądrości, przynosi również wiele zagrożeń. Coraz częściej słychać wręcz dramatyczne pytanie: czy Internet czyni nas głupszymi (niż jesteśmy)?

Korzystnie z Internetu dramatycznie zmieniło sposób, w jaki zdobywamy informacje, przetwarzamy je (to proces zwany w zamierzchłych czasach „myśleniem”) i podejmujemy decyzje. Bo to właśnie Internet stał się dla nas podstawową „platformą” tych niezwykle ważnych życiowych czynności.

Łatwo można to zobrazować na przykładzie wyboru polisy ubezpieczeniowej. Zanim nawet postawimy pierwszy krok w celu nabycia polisy: włączamy komputer i rozpoczynamy surfing po sieci, przerzucając jedną stronę za drugą, „skaczemy” po linkach, kalkulujemy składki. Wchodzimy na fora, żeby dowiedzieć się, jak to „oni nigdy nie wypłacają po stłuczce”, podziwiamy kolejne akcje społeczne ubezpieczalni zatroskanych o bezpieczeństwo kierowców. I tak dalej i tak dalej i… na koniec dnia kończymy z wielkim bólem głowy i zastanawiamy się, że może wpadniemy jednak do znajomego agenta i ona nam to wszystko wyjaśni, jak ostatnio.

Teorie i empirie

Oczywiście nikt przy zdrowych zmysłach, nie będzie podważać sensu zdobywania informacji w Internecie, bardzo dobrze, że tam są i jest ich tam dużo. Ale, czy aby nie za dużo? I czy sposób ich zdobywania nie wpływa, na nasz sposób myślenia?

No, więc już jakiś czas temu pojawiły się naukowe teorie, że sposób zdobywania i przetwarzania wiedzy ma kluczowy wpływ na pracę ludzkiego mózgu. A ponieważ mamy dziś erę Internetu, który dramatycznie zmienił naszą „pracy z informacją”, to możemy się spodziewać, że jakieś efekty „kognitywne”, poznawcze, tu na pewno będą.

I tak, mamy dowody eksperymentalne, że średni czytelnik Internetu spędza na jednej stronie ca. 10 sekund, po czym… skacze do kolejnej. W pewnym eksperymencie na amerykańskim uniwersytecie naukowcy podzielili studentów na dwie grupy. Jedna słuchała wykładu z otwartymi laptopami i innymi „mobiliami”, druga jak za prehistorycznych czasów miała do dyspozycji (o zgrozo) jedynie zeszyty i długopisy. Potem był test, z łatwym do przewidzenia wynikiem: grupa „internetowa” osiągnęła wyniki znacznie gorsze niż „tradycyjna”. O ile ten wynik nie zdziwi zapewne, to są i teorie mocno podparte na empirii, że nieustanne surfowanie, internetowy multitasking, brak koncentracji na temacie, ma wpływ na samą strukturę ludzkiego mózgu.

Badania naukowe potwierdzają, że w mózgu mamy do czynienia z nieustanną zmianą milionów połączeń neuronowych, i ten proces jest pod bardzo silnym wpływem naszego nowego, internetowego sposobu zdobywania i rozprzestrzeniania informacji. Jak dalej pokazują analizy, to wspominany już multitasking, wpisany dogłębnie w ideę Internetu powoduje, że mamy rosnące problemy z koncentracją na jednym zagadnieniu, a w efekcie z podejmowaniem przemyślanych i najbardziej trafnych decyzji.

Pikuś ryzykonomiczny

Oczywiście dla nas, tak starych jak autor Ryzykonomii, to jest przysłowiowy „mały pikuś”, ale pomyślmy o nowych pokoleniach internetowych tubylców niewyobrażających sobie życia bez Internetu? Jak zmienił się ich sposób zdobywania i przetwarzania informacji, wyciągania wniosków z ręką na smartfonie? I gdzie są te ważne pozytywne skutki, choć są oczywiście dowody, że i umiejętność multitasking może się przydać. Ale tylko w pewnej specyficzne grupie czynności, jak na przykład pilotowanie pojazdu latającego. Bo o ubezpieczeniach nic w przytaczanych badaniach nie udało nam się znaleźć. Czy to, że zawalimy klienta tonami informacji, wraz i innymi tonami wysłanym mu przez naszą konkurencję, ułatwi mu podjęcie decyzji o zakupie najlepszej polisy ubezpieczeniowej czy zaciągnięciu najlepszego kredytu? Co nam w rzeczywistości daje sławne Big Data?

Zdaje się, że sami finansiści sądzą, że informacji nigdy za mało, więc jeszcze odsyłają nas do Internetu społecznościowego, który miałby nam pomóc w ogarnięciu tego całego informacyjnego bałaganu.

Niestety, nic bardziej z złudnego. Najwyraźniej z tej sieci, powiedzmy wprost z Facebooka, płynie jeszcze większa głupota. I znowu odwołujemy się do badań naukowych, coraz częściej cytowanych również, i nie bez powodu, przez źródła biznesowe. Jak donoszą na przykład włoscy naukowcy, którzy przez kilka lat analizowali zachowania na Facebooku, grupy społecznościowe formują się wokół podobnych sposobów widzenia świata, gromadzą osoby, które dzielą te same poglądy i uprzedzenia.

W efekcie klasyczne grupy znajomych, czy zainteresowanych tą samą tematyką, przyczyniają się do niezmiernie do jeszcze szybszego rozprzestrzeniania się…takich samych, „grupowych” poglądów. Wręcz samo utwierdzają się w swoich przekonaniach. Stąd z szybkością błyskawicy rozprzestrzeniają się różne spiskowe teorie, niczym niepotwierdzone fakty („nigdy nie płacą”), szerzy się dezinformacja, a często zwykła dyfamacja, hejt.

Głupie pytania: „Czy internet…”

Świat dzieli się na „my” (mamy rację) i „oni” (wiadomo). O zgrozo, jak donoszą naukowcy, nawet próby dyskusji, podważania założeń przyczyniają się jedynie do utwierdzania grup w swoich jedynie słusznych poglądach. Dowód obalający grupowe teorie, staje się w rzeczywistości dowodem na potwierdzenie ich słuszności! Bo skoro ktoś próbuje podważyć nasze teorie, to muszą być one prawdziwe!
Potem następuje jeszcze większa polaryzacja stanowisk i podział świata na czarno-biały. Może to mieć
i ma jak widać gołym okiem wielkie implikacje społeczne, polityczne i biznesowe. Bo przecież „the social network” pełen jest biznesowego i antybiznesowego, w tym jak mówiliśmy finansowego, pi-aru.

Co by tu jeszcze dodać, co by tu jeszcze.. Czy Internet, czy internet… robi z nas głupców ???

Ryzyko internetu rzeczy (i wszechrzeczy)

0
ryzyko internetu rzeczy

Kiedy parę tygodni temu przyszedł do mnie dwukrotnie zawyżony rachunek za prąd pomyślałem: oho! jaki piękny przypadek na ryzyko Internetu Rzeczy. No, może trochę koloryzuję to zadowolenie, ale najnowocześniejsze „sprytne” liczniki prądu, które jak Polska długa i szeroka instalują zakłady energetyczne, oprócz wielu korzyści mogą być przyczyną błędnych zdalnych odczytów. Nawiasem mówiąc dyrektywy unijne zobowiązują Polskę do wymiany 80 % liczników prądu na „smart meters” już do 2020 roku. Nawiasem podwójnym mówiąc, to ryzyka z „inteligentnym licznikami” wychodzą już na etapie wdrażania tego mega projektu. Zupełnie niedawno media doniosły o dużym sporze gospodarczym pomiędzy jednym z operatorów a dostawcą licznikowych rozwiązań, gdzie przedmiotem sporu był „protokół komunikacyjny”, czyli właśnie właściwości odczytu liczników na odległość. A spór dotyczy, bagatela 310 tysięcy zainstalowanych liczników.

Ale wracając do mojego małego case study, to tym razem okazało się, że to akurat błąd ludzki (zresztą każdy błąd jest ludzki, należałoby dodać). Nie zmartwiło mnie, że kolejne przypadki ryzyka związanych z Internetem rzeczy wypadnie mi trochę poczekać, bo zapewne niedługo.

IOT na 9 000 000 000

Internet Rzeczy (Internet of Things, IoT) to w istocie niezbyt precyzyjnie zdefiniowany termin; zazwyczaj pod tym pojęciem rozumie się różnego rodzaju przedmioty użytku prywatnego lub gospodarczego, które są podłączone do Sieci. Szacuje się, że takich „przedmiotów” w 2013 było już ponad 9 miliardów, w roku 2020 będzie 20 miliardów, rynek IoT jest już na dzisiaj warty ponad 200 miliardów dolarów. Nie bez powodu więc pojawia się nawet inna koncepcja Internetu Wszechrzeczy, Internetu Wszystkiego (Internet of Everything). Nie wiem jak Czytelnikowi, średnio mi się taki taka przyszłość podoba.

Podoba się jednak czy nie, to tak jest i już i nawet zaryzykować można prognozę, że choć źródła mówią o udziale Internetu we Wszystkim na poziomie 50 % w wspomnianym 2020 to zaryzykujemy, że pewnie sięgnie procent 99,9.

Stuxnet i inni

Uinternetowienie rzeczy to cicha rewolucja, która jednak bardzo przyśpiesza, co również powoduje, że wiele ryzyk z nią związanych jest wciąż niedostrzegana i zupełnie nie zarządzana. Ryzyko internetu rzeczy jest wręcz sowjego rodzaju czarnym, choć już znanym łabędziem.
A już przecież pojawiają się pierwsze czarne jaskółki zagrożeń i ryzykonomiczne studia przypadków związane z IoT. Jakiś czas temu głośna była sprawa z rzekomym przejęciem kontroli nas sterami odrzutowca pasażerskiego przez dowcipnisia, jako „demonstrator” ryzyk IoT podawane są różne elektryczne black-outy, a nawet katastrofa tamy Taum Sauk w Stanach,  gdzie zawiodły systemy sterownicze. Zupełnie realny jest przykład wirusa Stuxnet zapuszczonego przez „nieznanych sprawców” do irańskiego programu nuklearnego z zupełnie materialnymi zniszczeniami. Natomiast, co do możliwych przyszłych manifestacji ryzyk interesu rzeczy, no tu już można sypać jak z rękawa. Ataki na pompy insulinowe, przejęcie kontroli nad samochodami, „zwykłe „cyberataki”, ataki o charakterze militarnym, ataki na sterowniki urządzeń przemysłowych i tak dalej i tak dalej.

Oczywiście identyfikacja ryzyka będzie inna dla sprzężonego z Internetem ekspresu do kawy (już są!), a inna dla elektrowni jądrowej, a nawet szczytowo-pompowej. Choć, jakby pomyśleć, że wszystkie ekspresy do kawy odmawiają na całym świecie jednocześnie posłuszeństwa o 8 rano, to skutki mogłyby być zaprawdę, równie katastrofalnie. Wolne żarty!

Ryzyko internetu rzeczy chadza parami

Co jednak najważniejsze, w Internecie Wszech(Rzeczy) znajdujemy mieszaninę chyba wszystkich znanych i nieznanych na świecie ryzyk. Bo są i techniczne, i cyber, i reputacyjne, i compliance, i środowiskowe, i finansowe i reputacyjne. I wszystkie mogą się urealnić na raz, prawdziwy Perfect Storm o zgrozo!

Co najgorsze, jak się wydaje większość potencjalnym „ofiar” zupełnie nie zdaje sobie sprawy z mnogości ich połączeń ich Rzeczy z Internetem, nie mówiąc o rodzaju zagrożeń. Konia z rzędem temu, kto zidentyfikował wszystkie rodzaje połączeń z siecią, które występują w jego biznesie zarówno pośrednie, jak i bezpośrednie – bo przecie mamy całą gamę ryzyk w łańcuchach dostaw. Odpowiednia identyfikacja zagrożeń, ich analiza i ewentualne sposoby postępowania z ryzykiem Rzeczy to chyba w ogóle, a na pewno w Polsce czarna magia. No, może częściowo zaadresowana w ramach cyber ryzyka i pewnie tylko w finansach i energetyce. gdzie ryzyko internetu rzeczy jest już chyba dostrzegane.

Cała temat zagrożeń z IoT jest wciąż traktowany jako rodzaj futurologii, niestety problem jest jak najbardziej realny i już wszechobecny. Jak „świeży” jest to temat z punktu widzenia jego nie-zaadresowania świadczy chociażby fakt, że 23 wiodących ubezpieczycieli w 2015 (sic) roku zawiązało zespól roboczy, think tank, który ma zająć się analizą tego niezwykle wielowątkowego dla ubezpieczeń problemu.

Także, jako rzekł poeta „przyszłość to jest dzisiaj tylko cokolwiek dalej”, rozumiał chłop dobrze risk menadżement… A my przejęci pisaniem o Wszechrzeczy idziemy na małą przebieżkę po lesie w wysłużonych butach sportowych. Niepodłączonych do Internetu, jeszcze…

Tekst ten ukazał się w Gazecie Ubezpieczeniowej z dnia 30.05.16 

10 metod hakowania

1
10 metod hakowania

10 metod hakowania, które najczęściej stosują cyberprzestępcy można znaleźć na ciekawym pictorialu, którego źródłem maja być badanie przeprowadzone przez amerykańską firmę z branży IT security Balabit (link). 

Według tej analizy lista 10 metod hakowania czyli najczęście stosowanych sposobów cyberataków na organizacje jest następująca:

  1. Social engineering (np. bardzo efektywne grzebanie w śmietnikach)
  2. Przejmowanie kont (np. dzięki hasłom typu admin1, 2 etc.)
  3. Ataki na aplikacje webowe ( np. SQL injection)
  4. Client side (np exploity wykorzystujące słabości w oprogramowaniu klienckim (Outlook, Explorer, etc.)
  5. Exploity atakujące oprogramowanie serwerów
  6. Pozostawiony bez nadzoru hardware
  7. Włamania fizyczne
  8. Shadow IT (rozwiązania, usługi IT wykorzystywane przez pracowników bez zgody organizacji np. styki USB )
  9. Outsourcowana infrastruktura
  10. Usługi w chmurze

Informacje te podajemy za prasą specjalistyczną dla choćby pobieżnej refeleksji, nie kreując się na eksperta od IT wydaje się jednak, że świadomość kierunków zagrożeń jest dzisiaj niezbędna dla każdego menadżera. 

10 metod hakowania

Ransomware – ryzyko rozpoznane?

0
ransomware ryzyko

Ransomware ryzyko to ma coraz większe znaczenie w obszarze cyber security. Mówiąc po laicku i dla laików, to złośliwe oprogramowanie, które po zagnieżdżeniu się w naszym komputerze, szyfruje (koduje, ankryptuje) nasze (cenne) dane żądając wpłaty opłaty odblokowującej, po prostu okupu (ransom). Może być on włacony na przykład na otwarte w tym celu konto-słup albo co zdaje się również popularne wplacone przez ofiarę w bitcoinach.

Cyber-wymuszanie okupu to niestety coraz bardziej popularne cyberprzestępstwo. Wcześneij głośna w Polsce była sprawa pewnej kancelarii prawnej, która okupu nie zapłaciła, co prezypłaciła ujawninieniem danych swoich klientów w internecie, to jeszcze inne zagrożenie związane z tym przestępstwem.

Kilka dni temu w mediach pojawiła się też informacja o zhakowaniu pewnego portalu towarzysko – erotycznego kamerkowego (taka dziwna defincja skądś) gdzie zażądano wypłaty wszystkiego 1 miliona złotych, a część użytkowników jest podobno szantażowana ujwanieniem swoich zdjęć rodzinie, znajomym i zapewne teściowym.

No więc nikt nie jest dzisiaj bezpieczny ale branżowe cyberportale podają, że jakby co pojawiło się światełko w tunelu dla potencjalnych ofiar, czylu nas wszystkich, oprogramiowanie (znowu!) które rozpoznaje potencjalne ransomware. Tamże link do portalu gdzie można wgrać próbki ransomware (rozumiemy np. z otrzymanego feralnego maila) i potem „postępować zgodnie z wskazówkami”.

Poniżej załączamy stosowany link do tego mamy nadzieję pomocnego serwisu anty ransomware, dla naszych Czytelników i siebie , ad acta:

 

Cyberataki w Bangladeszu

0
cyberataki

Cyberataki wchodzą jak się wydaje na coraz to nowe bardziej zaawansowane poziomy, bo jak donoszą właśnie rozliczne źródła niezidentyfikowani hackerzy wyprowadzili 101 milionów dolarów (USD 101 000 000 !!!) z rezerw banku centralnego Bangladeszu zdeponowanych w… amerykańskim Banku Rezerwy Federalnej! To się dzieje naprawdę!

Jak się dowiadujemy, pieniądze Bangladesh Bank zostały przetransferowane następnie na Filipiny, gdzie co najmniej 80 milionów jest „still outstanding” , czyli komletnie nie wiadomo gdzie. Doszło przy okazji, co w sumie nie dziwi przy takiej przewałce rodem z Hollywood do afery prawie politycznej w Bangladeszu między bankiem centralnym, a tamtejszym ministrem finansów, który publicznie oskarżył okradzionych o niekompetencje.

Zespół dochodzeniowych konsultantów z USA, który powołano i opłacono zapewne słono, inwastyguje sprawę, przy czym Fed umywa ręce od oskarzeń, bo jak się dowiadujemy, zlecenia płatności zostały odpowiednio potwierdzone za pomocą kodów SWIFT-a.

Sprawa jest w toku, nikt dziś nie jest bezpieczny, nawet banki centralne, a nawet pieniądze w samych Fed-zie, cale szczęście złota w For Knox nie da się zhakować, choć kto wie, jak tak dalej pójdzie tylko Bruce Willis może nas uratować, który jak wiadomo z tego rodzaju wydarzeniami radzi sobie bezkompromisowo i skuteczne, to gorzka ironia oczywiście…

[wysija_form id=”1″]

Facebook broni przed rządami

0
facebook

Facebook broni użytkowników przed zakusami rządowych intruzów, trochę trudno nam uwierzyć, ale…

…ale jak donoszą źródła największy na świecie portal społecznościowy (a propos, czy polubiliście już fan page Ryzykonomii na Facebook?) ma informować swoich użytkowników o atakach, które mogłyby wyprowadzać służby różnych rządów niezadowolonych na przykład z krytki przez społecznościowe fora. Jednak bezpośrednim przyczynkiem do podjęcia przez FB takich kroków zapobiegawczych miały być ataki na oficjalne profile rządowych instytucji amerykańskich przez irańskie rządowe cyberkompanie.

Oficjalne info o działaniach podejmowanych przez portal można znaleźć tutaj (link)

Ciekawe, bo fejs podobnie jak inni internetowi giganci był nadzywczaj spolegliwy wobec rządowych inwigilatorów, ale coś się zmienia chyba, bo ostatnio przecież pojawiały sie możliwości bezpośredniego anonimizowania swojej Facebookowej obecności z wykorzystaniem sieci TOR.

Ciekawe, to ciekawe, bo jak wiadomo rządów zatroskanych o nasze szkodliwe i niewłaściwe poglądy jak się wydaje niestety, przybywa.

MON zhakowany

0
MON

Dziennik Rzeczpospolita donosi  że MON został zhakowany. Skompromitowano kilkaset kont pocztowych, które były przez kilka lat (sic) w rękach nieznanych, ale jak się domyślamy bardzo oczytanych włamywaczy.

Wsród kopiowanych dokądś korespondencji Inspektorat Uzbrojenia, Kadry, konta Kierownictwa MON. Informacja o tym skandalu idzie gdzieś w trzydzistej-trzeciej linii headline-ów, Ryzykonomia nie jest nawet przerażona jak powinna, bo trzesie się ze śmiechu. W tygodniku militarnym Raport , który ma być źródłem tych wiadomości także infromacja, że z kolei badanie NIK miażdży (to modne ostatnio słowo) stan IT security w ministerstwach, choć wspomniany MON (z pewnymi zastrzeżeniami) miałby byc tu światełkiem w tunelu. Ciekawe, ciekawe przecież mamy kontrolę zarządczą w pełni, a sam NIK znamy skądinąd, wypada tu wtrącić, z innych ryzyk ostatnio. Specjaliści od IT rozwodzą się nad kwestiami techniczno-informatycznymi zdarzenia, my popuszczamy wodzę fantazji analizując wszystkie możliwe aspekty i scenariusze następstw ryzyka takiego zhakowania…

Cyberataki i pentesty, ogólny zarys.

0
cyberataki

Pentesty: bezpieczeństwo teleinformatyczne jest w dzisiejszych czasach bardzo ważne i nie może być lekceważone zarówno przez duże firmy, jak i zwyczajnych użytkowników internetu.

Nieodpowiedni poziom bezpieczeństwa w sieciach firm i innych organizacji może mieć fatalne konsekwencje, takie jak

Cyberchłopcy z ferajny

3
cyber

I dziewczyny oczywiście też, bo przecież mamy równość, także w cyber ryzyku, gdzie współczesnym archetypem hackera stała się niedawno milenijna Elka Salander. Wreszcie, nie bez powodu wychodzą nam spod pióra te filmowo-powieściowe reminiscencje, bo mówiąc o cyberryzyku zbyt małą wciąż mówimy i rozumiemy, kto i dlaczego popełnia cyber czyny, nie zawsze przecież też cyberkryminalne. Co prawda pierwszy z brzegu zapytany, o jakich cyber przestępcach mowa, orzeknie zaraz „hackerzy” i utwierdzają nas w tej uproszczonej wizji cyber świata media i telewizyjni speakerzy, czytający bezmyślnie z prompterów przygotowane przez ghost writerów treści. Ale, już ktoś obeznany z tematem oburzy się usłyszawszy w dzienniku, że „hackerzy” zniszczyli czy ukradli dane, bo przecież tak postępują „crakerzy”, a prawdziwy haker swoją etykietę ma i przestępcą nie jest, choć po prawdzie czasami staje się nim lub od czasu do czasu, nim bywa.

Hackerami nie są również „script kidd-y”, najniższy organizm w świecie cyber czynów; to ktoś kto
kupuje lub inną drogą zdobywa gotowe skrypty, napisane przez innych programy umożliwiające mniej lub bardziej zaawansowane atakowanie systemów. Dla szpanu, dla nauki, albo nawet z nudów, po szkole. Analizując problem od strony jego „ludzkich” źródeł trzeba też pamiętać, że neofici cyberświata bardzo szybko się uczą i po opanowaniu coraz wyższych poziomów cyber wtajemniczeń niechybnie stają przed pokusami jasnych i ciemnych stronach cyber Mocy. Więc…

Zacznijmy od tych „lepszych” cyberczyńców, a przynajmniej tych, których motywację są czystsze, chociaż i tu nie do końca wiadomo. Mamy więc różnych hacktywistów walczących w cyberprzestrzeni ze złem tego świata, jak WikiLeaks czy Snowden, którego ucieczka przez siepaczami z FBI zagnała aż pod opiekuńcze skrzydła FSB. Są i Anonymousi, choć już tu próby zdefiniowanie kim są i czego chcą są mocno utrudnione. Dalej mamy klasycznych whistleblowerów ujawniających dane o przestępczych działaniach, jak dzielny pracownik znanego banku, który ujawnił informacje o „optymalizujących” się w Szwajcarii (między innymi polskich ) bogaczach zupełnie za darmo. Co prawda, jak donoszą media dopiero po tym gdy żaden rząd nie chciał wypłacić mu spodziewanej gotówki…

Mówiąc o ciemnych i jasnych stronach cybermocy trzeba więc być przygotowanym na to, że z natury rzeczy się one przenikają. O! Nie można też zapomnieć o motywach politycznych, bo cyber bronie już teraz zajęły pierwszorzędowe miejsca w światowych arsenałach. Przecież już starożytni teoretycy wojny podkreślali, że informacja ma kluczowe znaczenie dla ostatecznego zwycięstwa, więc szpiegują się i włamują dokładnie wszyscy naokoło. Nawet polskie służby rozpisują przetargi publiczne na wytworzenie wirusów, a cyber świat obiega niedawno informacja, jak to włamano się do znanej stajni koi trojańskich Hacking Team z Milanu. Tamże nasze centralne antykorupcyjne kupowało cyber rumaki za ca. 250 tysięcy euro, co można podobno prześledzić na ujawnionych w necie przez niezidentyfikowanych hakerów-hakerów fakturach.
Mamy więc dzisiaj cyber armie i to dosłownie, jak na przykład Syryjska Armia Elektroniczna wspierająca tamtejszego dyktatora, która ma na koncie ataki na czołowe światowe media, a nawet podobno dlaczegoś na FIFA. Jest znana na świecie Koreańska Cyber Armia, walcząca pod sztandarami Wielkiego Wodza, Programisty i Najukochańszego Hackera. Ta z kolei odnotowuje kilka sławnych nacięć na klawiaturach, jak to Sony Pictures w zemście za wyprodukowanie parodii na temat Wielkiego Brata. A całe Hollywood zadrżało z podziwu na wieść, jaką gigantyczną i darmową reklamę zgotowały kolejnemu „dziełku” krainy snów północnokoreańskie cyberkompanie uderzeniowe.
Oczywiście sprawiedliwszy świat i toczone o niego brutalne polityczne walki to jedno, a konkretny pieniądz (także robiący karierę w wirtualnym świecie bitcoin), to drugie. Kwitnie więc „uczciwa” cyberprzestępczość o tyle, że tu nikt nie ma złudzeń, o co chodzi. Mamy więc i cyber freelancerów którzy realizują swoje cyberzdobycze indywidualnie albo wystawiają na cyber kryminalny rynek, który istnieje i kwitnie. 

Może tysiąc skradzionych numerów kart kredytowych z PIN codami? Proszę bardzo! Kto da więcej? A może paczuszkę danych osobowych skradzionych w Ameryce (lub gdzie indziej), tylko „n” dolarów za jedną, dostawa natychmiastowa, najświeższy towar! Są pakiety usługowe! Na przykład 1 godzinny DDoS (atak „zapychający” serwery ofiary), a może 1 tygodniowy, ceny już od 30 dolarów!
Nic więc dziwnego, że przy tak wielkim rynku cyber towarowo – usługowym nie może również zabraknąć zorganizowanych cybergangów i cyberband. Tu prym wiodą nasi sąsiedzi ze wschodu i dalej, których… póki co w tym felietonie nie będziemy analizowali, a w każdym razie przed jego ukazaniem się w starym, bezpiecznym druku, którego póki co, choć nigdy nie wiadomo, zhakować się nie da.

Cyber felieton ukazał się w Gazecie Ubezpieczeniowej z dnia 19 sierpnia 2015 roku (link)