03.03.2013 Views

TEST: Vreckové počítače - Vitajte na stránkach www.einsty.hostujem ...

TEST: Vreckové počítače - Vitajte na stránkach www.einsty.hostujem ...

TEST: Vreckové počítače - Vitajte na stránkach www.einsty.hostujem ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

R E V U E<br />

22 PC REVUE 12/2004<br />

hoc zakladané nové e-mailové kontá, kadé <strong>na</strong> poslanie<br />

jedinej správy.<br />

WEB<br />

Uvádza sa, e <strong>na</strong> svete je 150 a 200 webových stránok<br />

urèených èlenom Al-Káidy a jej sympatizantom, prinášajúcich<br />

rôzne typy informácií. Niektoré slúia <strong>na</strong> šírenie<br />

myšlienok, iné sú otvorenými agitaènými centrami <strong>na</strong><br />

získavanie nových èlenov organizácie. Mnohé z nich obsahujú<br />

dôleité informácie týkajúce sa výcviku teroristov.<br />

Mono sa tak dozvedie, ako unáša dôleitých ¾udí, pouíva<br />

mobilné telefóny ako detonátory bômb, èo sa<br />

vyuilo <strong>na</strong>príklad pri bombovom útoku v Madride, konštruova<br />

a pouíva raketové granáty a pod. Internetom<br />

bol distribuovaný aj dokument oz<strong>na</strong>èovaný ako Encyklopédia<br />

Dihádu, pozostávajúci z tisícok strán textu.<br />

V súèasnosti toti nemá Al-Káida monos zriadi skutoèné<br />

výcvikové tábory, a tak organizuje virtuálne, <strong>na</strong> internete.<br />

Tu sú publikované aj rôzne databázy, <strong>na</strong>príklad<br />

zoz<strong>na</strong>my obchodov, kde si teroristi môu zakúpi zbrane<br />

a muníciu. Ponúkajú sa takisto z¾avnené letenky, pomoc<br />

pri vybavovaní víz a ïalšie špecifické sluby.<br />

Al-Káida si osvojila aj psychologickú vojnu, prièom jej<br />

hlavnou zlokou je šírenie strachu. Súèasou tejto stratégie<br />

je publikovanie videozáz<strong>na</strong>mov a fotografií z popráv<br />

obèanov iných krajín v Iraku, ako aj pravidelné vyhlásenia<br />

špièiek tejto organizácie vrátane Bin Ládi<strong>na</strong>, s¾ubujúce<br />

tvrdé útoky proti rôznym krajinám a cie¾om. Okrem zastrašovania<br />

nepriate¾a majú tieto mediálne vystúpenia<br />

získava aj nových stúpencov organizácie.<br />

ÈO SA NAŠLO V POÈÍTAÈOCH<br />

V skonfiškovaných poèítaèoch teroristov sa <strong>na</strong>šlo ve¾a<br />

zaujímavých materiálov. FBI má k dispozícii zhruba 2 TB<br />

dát, ktoré èakajú <strong>na</strong> dešifrovanie a spracovanie. Tom<br />

Ridge, minister USA pre vnútornú bezpeènos, v tejto súvislosti<br />

hovorí o miliónoch strán textu. Výz<strong>na</strong>mným zdrojom<br />

informácií sa stal notebook Mohameda Naema Noora<br />

Kha<strong>na</strong>, povaovaného za poèítaèového experta Al-Káidy,<br />

ktorého zatkli pakistanské sily v júli tohto roka. Poèítaè<br />

obsahoval okrem iných informácií aj ve¾ké mnostvá<br />

mien, prièom sa verí, e ide o èlenov tejto organizácie. Objavili<br />

sa dokonca špekulácie, e Khan pracoval proti organizácii,<br />

keï rozposielal jej èlenom správy a následne sa<br />

ich pokúšal takto vystopova.<br />

Okrem klasických softvérových nástrojov, urèených <strong>na</strong><br />

prenikanie do sietí a <strong>na</strong> lámanie hesiel, ako je <strong>na</strong>príklad<br />

LOphtCrack, sa <strong>na</strong>šli aj dôkazy o výskume Al-Káidy. Jeho<br />

cie¾om bolo zmapovanie územia USA a vyz<strong>na</strong>èenie dôleitých<br />

cie¾ov. Patria medzi ne <strong>na</strong>príklad dôleité dopravné<br />

uzly, zásobníky pohonných hmôt a chemikálií, mosty,<br />

miesta, ktorými vedú dôleité infokomunikaèné vedenia,<br />

a pod. Predpokladá sa, e tento prieskum sa robil <strong>na</strong> dia¾ku,<br />

nebolo treba, aby èlenovia organizácie tieto miesta<br />

osobne <strong>na</strong>vštevovali.<br />

Tento spôsob získavania vojensky dôleitých informácií<br />

prostredníctvom bene dostupných zdrojov <strong>na</strong> internete<br />

<strong>na</strong>zývajú aj kybernetické plánovanie.<br />

Nebezpeèná je v tejto súvislosti <strong>na</strong>jmä systematickos<br />

a húev<strong>na</strong>tos, s akou Al-Káida zbiera, spracúva a triedi<br />

informácie.<br />

PALESTÍNSKO−IZRAELSKÝ KONFLIKT<br />

Najvypuklejším dlhotrvajúcim konfliktom v oblasti Blízkeho<br />

východu je boj medzi Palestíncami a Izraelèanmi.<br />

Palestínski hackeri disponujú v tejto kybernetickej vojne<br />

arzenálom bených nástrojov <strong>na</strong> hackovanie a vírusmi,<br />

ako sú Mellisa, LoveLetter alebo CIH. Existujú webové<br />

stránky obsahujúce tieto programy s kompletným opisom<br />

ich pouitia, zaväzujúce hackerov k ich pouitiu výhradne<br />

proti Izraelu a idovským cie¾om. Útoky Palestíncov sú<br />

dobre organizované a smerujú zhruba proti stovke dôleitých<br />

izraelských webových stránok.<br />

Konflikt sa zaèal presne 6. októbra 2000, keï proizraelsky<br />

orientovaní hackeri vytvorili stránku <strong>na</strong> organizovanie<br />

FloodNet útokov. Odvtedy obidve strany útoèia <strong>na</strong><br />

ivotne dôleitú internetovú infraštruktúru a fi<strong>na</strong>nèné<br />

ustanovizne protivníka. Špeciálne <strong>na</strong> vedenie tohto konfliktu<br />

vznikli niektoré nástroje, <strong>na</strong>príklad EvilPing,<br />

umoòujúci vies znièujúce útoky rozosielaním pingov.<br />

Ïalší nástroj, <strong>na</strong>zvaný QuickFire, dokáe v rýchlom slede<br />

odosla <strong>na</strong> zadanú adresu 32 000 e-mailov. Simultánne<br />

pouitie z viacerých miest proti konkrétnej adrese spôsobí<br />

pád e-mailového servera. Na konflikte sa zúèastòujú<br />

známe skupiny, ako Unity alebo GForce Pakistan, ale aj<br />

mnostvo neorganizovaných hackerov. Niektoré palestínske<br />

skupiny otvorene hlásajú nepriate¾stvo aj voèi americkým<br />

cie¾om. Útoky boli vedené <strong>na</strong>príklad proti spoloènostiam<br />

Lucent alebo CNN.<br />

KYBERNETICKÁ VOJNA PROTI<br />

BIN−LÁDINOVI<br />

Kybernetické útoky sú vedené nielen zo strany Al-Káidy,<br />

ale aj proti nej. Hovorí o tom <strong>na</strong>príklad Ben Venzke, riadite¾<br />

špionáe a špeciálnych projektov organizácie<br />

iDefence. USA tvrdia, e fi<strong>na</strong>nèná a operaèná sie, ktorou<br />

Bin Ládin disponoval v roku 1997, bola zmapovaná CIA<br />

v tajnom dokumente. Následne boli americkí hackeri<br />

<strong>na</strong>smerovaní <strong>na</strong> jej likvidáciu. Dochádzalo k útokom <strong>na</strong><br />

bankové kontá v cudzine, prièom peniaze z týchto kont<br />

boli presmerované <strong>na</strong> „priate¾ské“ kontá v amerických<br />

bankách alebo rozpúšané po malých sumách <strong>na</strong> náhodné<br />

kontá, prípadne úplne vymazané. Hackeri sa sústreïovali<br />

aj <strong>na</strong> blokovanie satelitných a mobilných telefónov.<br />

V tejto súvislosti sa objavila kritika týkajúca sa legálnosti<br />

takýchto aktivít, pretoe organizované prenikanie<br />

do bankových systémov iných krajín nie je ospravedlnite¾né.<br />

Objavili sa aj pochybnosti, èi tieto akcie mali<br />

úspech, pretoe náhle zmeny <strong>na</strong> bankových kontách, <strong>na</strong>jmä<br />

ak išlo o miliónové sumy, nemohli ujs pozornosti informaèných<br />

systémov bánk.<br />

Ïalšou informáciou, ktorej overenie je, samozrejme,<br />

nemoné, je, e Bin-Ládin sa pred týmito útokmi zabezpeèil<br />

konverziou svojich zdrojov do zlata a <strong>na</strong>jmä diamantov.<br />

O tom, e Al-Káida zrejme stále disponuje dostatoènými<br />

zdrojmi, môe nepriamo svedèi <strong>na</strong>príklad aj to, e<br />

internet sa nepouíva <strong>na</strong> získavanie fi<strong>na</strong>nèných prostriedkov<br />

<strong>na</strong> jej existenciu.<br />

Medzi ïalšie aktivity hackerov patrí <strong>na</strong>príklad vyh¾adávanie<br />

podozrivých mobilných a satelitných telefónov a ich<br />

blokovanie.<br />

ZÁVER<br />

Odborníci <strong>na</strong> kybernetické vojny sa u dlho sporia o základnú<br />

otázku: „Prebieha v súèasnosti kybernetická<br />

voj<strong>na</strong>?“ Je nepochybné, e série útokov z rôznych strán,<br />

vedených elektronickou cestou, majú všetky z<strong>na</strong>ky vojnového<br />

konfliktu, no panuje všeobecná zhoda, e v nich<br />

absentuje klasická zloka, predstavujúca materiálne<br />

škody spôsobované bombami a ¾udské obete. Terorizmus<br />

je zaloený <strong>na</strong> šírení strachu, útoky vedené internetom sú<br />

v tomto oh¾ade málo úèinné. Napáchané škody sú zvyèajne<br />

menšie a po odznení útokov sa situácia ve¾mi rýchlo<br />

normalizuje.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!