TEST: Vreckové počítače - Vitajte na stránkach www.einsty.hostujem ...
TEST: Vreckové počítače - Vitajte na stránkach www.einsty.hostujem ...
TEST: Vreckové počítače - Vitajte na stránkach www.einsty.hostujem ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
R E V U E<br />
22 PC REVUE 12/2004<br />
hoc zakladané nové e-mailové kontá, kadé <strong>na</strong> poslanie<br />
jedinej správy.<br />
WEB<br />
Uvádza sa, e <strong>na</strong> svete je 150 a 200 webových stránok<br />
urèených èlenom Al-Káidy a jej sympatizantom, prinášajúcich<br />
rôzne typy informácií. Niektoré slúia <strong>na</strong> šírenie<br />
myšlienok, iné sú otvorenými agitaènými centrami <strong>na</strong><br />
získavanie nových èlenov organizácie. Mnohé z nich obsahujú<br />
dôleité informácie týkajúce sa výcviku teroristov.<br />
Mono sa tak dozvedie, ako unáša dôleitých ¾udí, pouíva<br />
mobilné telefóny ako detonátory bômb, èo sa<br />
vyuilo <strong>na</strong>príklad pri bombovom útoku v Madride, konštruova<br />
a pouíva raketové granáty a pod. Internetom<br />
bol distribuovaný aj dokument oz<strong>na</strong>èovaný ako Encyklopédia<br />
Dihádu, pozostávajúci z tisícok strán textu.<br />
V súèasnosti toti nemá Al-Káida monos zriadi skutoèné<br />
výcvikové tábory, a tak organizuje virtuálne, <strong>na</strong> internete.<br />
Tu sú publikované aj rôzne databázy, <strong>na</strong>príklad<br />
zoz<strong>na</strong>my obchodov, kde si teroristi môu zakúpi zbrane<br />
a muníciu. Ponúkajú sa takisto z¾avnené letenky, pomoc<br />
pri vybavovaní víz a ïalšie špecifické sluby.<br />
Al-Káida si osvojila aj psychologickú vojnu, prièom jej<br />
hlavnou zlokou je šírenie strachu. Súèasou tejto stratégie<br />
je publikovanie videozáz<strong>na</strong>mov a fotografií z popráv<br />
obèanov iných krajín v Iraku, ako aj pravidelné vyhlásenia<br />
špièiek tejto organizácie vrátane Bin Ládi<strong>na</strong>, s¾ubujúce<br />
tvrdé útoky proti rôznym krajinám a cie¾om. Okrem zastrašovania<br />
nepriate¾a majú tieto mediálne vystúpenia<br />
získava aj nových stúpencov organizácie.<br />
ÈO SA NAŠLO V POÈÍTAÈOCH<br />
V skonfiškovaných poèítaèoch teroristov sa <strong>na</strong>šlo ve¾a<br />
zaujímavých materiálov. FBI má k dispozícii zhruba 2 TB<br />
dát, ktoré èakajú <strong>na</strong> dešifrovanie a spracovanie. Tom<br />
Ridge, minister USA pre vnútornú bezpeènos, v tejto súvislosti<br />
hovorí o miliónoch strán textu. Výz<strong>na</strong>mným zdrojom<br />
informácií sa stal notebook Mohameda Naema Noora<br />
Kha<strong>na</strong>, povaovaného za poèítaèového experta Al-Káidy,<br />
ktorého zatkli pakistanské sily v júli tohto roka. Poèítaè<br />
obsahoval okrem iných informácií aj ve¾ké mnostvá<br />
mien, prièom sa verí, e ide o èlenov tejto organizácie. Objavili<br />
sa dokonca špekulácie, e Khan pracoval proti organizácii,<br />
keï rozposielal jej èlenom správy a následne sa<br />
ich pokúšal takto vystopova.<br />
Okrem klasických softvérových nástrojov, urèených <strong>na</strong><br />
prenikanie do sietí a <strong>na</strong> lámanie hesiel, ako je <strong>na</strong>príklad<br />
LOphtCrack, sa <strong>na</strong>šli aj dôkazy o výskume Al-Káidy. Jeho<br />
cie¾om bolo zmapovanie územia USA a vyz<strong>na</strong>èenie dôleitých<br />
cie¾ov. Patria medzi ne <strong>na</strong>príklad dôleité dopravné<br />
uzly, zásobníky pohonných hmôt a chemikálií, mosty,<br />
miesta, ktorými vedú dôleité infokomunikaèné vedenia,<br />
a pod. Predpokladá sa, e tento prieskum sa robil <strong>na</strong> dia¾ku,<br />
nebolo treba, aby èlenovia organizácie tieto miesta<br />
osobne <strong>na</strong>vštevovali.<br />
Tento spôsob získavania vojensky dôleitých informácií<br />
prostredníctvom bene dostupných zdrojov <strong>na</strong> internete<br />
<strong>na</strong>zývajú aj kybernetické plánovanie.<br />
Nebezpeèná je v tejto súvislosti <strong>na</strong>jmä systematickos<br />
a húev<strong>na</strong>tos, s akou Al-Káida zbiera, spracúva a triedi<br />
informácie.<br />
PALESTÍNSKO−IZRAELSKÝ KONFLIKT<br />
Najvypuklejším dlhotrvajúcim konfliktom v oblasti Blízkeho<br />
východu je boj medzi Palestíncami a Izraelèanmi.<br />
Palestínski hackeri disponujú v tejto kybernetickej vojne<br />
arzenálom bených nástrojov <strong>na</strong> hackovanie a vírusmi,<br />
ako sú Mellisa, LoveLetter alebo CIH. Existujú webové<br />
stránky obsahujúce tieto programy s kompletným opisom<br />
ich pouitia, zaväzujúce hackerov k ich pouitiu výhradne<br />
proti Izraelu a idovským cie¾om. Útoky Palestíncov sú<br />
dobre organizované a smerujú zhruba proti stovke dôleitých<br />
izraelských webových stránok.<br />
Konflikt sa zaèal presne 6. októbra 2000, keï proizraelsky<br />
orientovaní hackeri vytvorili stránku <strong>na</strong> organizovanie<br />
FloodNet útokov. Odvtedy obidve strany útoèia <strong>na</strong><br />
ivotne dôleitú internetovú infraštruktúru a fi<strong>na</strong>nèné<br />
ustanovizne protivníka. Špeciálne <strong>na</strong> vedenie tohto konfliktu<br />
vznikli niektoré nástroje, <strong>na</strong>príklad EvilPing,<br />
umoòujúci vies znièujúce útoky rozosielaním pingov.<br />
Ïalší nástroj, <strong>na</strong>zvaný QuickFire, dokáe v rýchlom slede<br />
odosla <strong>na</strong> zadanú adresu 32 000 e-mailov. Simultánne<br />
pouitie z viacerých miest proti konkrétnej adrese spôsobí<br />
pád e-mailového servera. Na konflikte sa zúèastòujú<br />
známe skupiny, ako Unity alebo GForce Pakistan, ale aj<br />
mnostvo neorganizovaných hackerov. Niektoré palestínske<br />
skupiny otvorene hlásajú nepriate¾stvo aj voèi americkým<br />
cie¾om. Útoky boli vedené <strong>na</strong>príklad proti spoloènostiam<br />
Lucent alebo CNN.<br />
KYBERNETICKÁ VOJNA PROTI<br />
BIN−LÁDINOVI<br />
Kybernetické útoky sú vedené nielen zo strany Al-Káidy,<br />
ale aj proti nej. Hovorí o tom <strong>na</strong>príklad Ben Venzke, riadite¾<br />
špionáe a špeciálnych projektov organizácie<br />
iDefence. USA tvrdia, e fi<strong>na</strong>nèná a operaèná sie, ktorou<br />
Bin Ládin disponoval v roku 1997, bola zmapovaná CIA<br />
v tajnom dokumente. Následne boli americkí hackeri<br />
<strong>na</strong>smerovaní <strong>na</strong> jej likvidáciu. Dochádzalo k útokom <strong>na</strong><br />
bankové kontá v cudzine, prièom peniaze z týchto kont<br />
boli presmerované <strong>na</strong> „priate¾ské“ kontá v amerických<br />
bankách alebo rozpúšané po malých sumách <strong>na</strong> náhodné<br />
kontá, prípadne úplne vymazané. Hackeri sa sústreïovali<br />
aj <strong>na</strong> blokovanie satelitných a mobilných telefónov.<br />
V tejto súvislosti sa objavila kritika týkajúca sa legálnosti<br />
takýchto aktivít, pretoe organizované prenikanie<br />
do bankových systémov iných krajín nie je ospravedlnite¾né.<br />
Objavili sa aj pochybnosti, èi tieto akcie mali<br />
úspech, pretoe náhle zmeny <strong>na</strong> bankových kontách, <strong>na</strong>jmä<br />
ak išlo o miliónové sumy, nemohli ujs pozornosti informaèných<br />
systémov bánk.<br />
Ïalšou informáciou, ktorej overenie je, samozrejme,<br />
nemoné, je, e Bin-Ládin sa pred týmito útokmi zabezpeèil<br />
konverziou svojich zdrojov do zlata a <strong>na</strong>jmä diamantov.<br />
O tom, e Al-Káida zrejme stále disponuje dostatoènými<br />
zdrojmi, môe nepriamo svedèi <strong>na</strong>príklad aj to, e<br />
internet sa nepouíva <strong>na</strong> získavanie fi<strong>na</strong>nèných prostriedkov<br />
<strong>na</strong> jej existenciu.<br />
Medzi ïalšie aktivity hackerov patrí <strong>na</strong>príklad vyh¾adávanie<br />
podozrivých mobilných a satelitných telefónov a ich<br />
blokovanie.<br />
ZÁVER<br />
Odborníci <strong>na</strong> kybernetické vojny sa u dlho sporia o základnú<br />
otázku: „Prebieha v súèasnosti kybernetická<br />
voj<strong>na</strong>?“ Je nepochybné, e série útokov z rôznych strán,<br />
vedených elektronickou cestou, majú všetky z<strong>na</strong>ky vojnového<br />
konfliktu, no panuje všeobecná zhoda, e v nich<br />
absentuje klasická zloka, predstavujúca materiálne<br />
škody spôsobované bombami a ¾udské obete. Terorizmus<br />
je zaloený <strong>na</strong> šírení strachu, útoky vedené internetom sú<br />
v tomto oh¾ade málo úèinné. Napáchané škody sú zvyèajne<br />
menšie a po odznení útokov sa situácia ve¾mi rýchlo<br />
normalizuje.