REKLAMA

Cyberataki i cyberwojny. O tym, że Internet nie został zaprojektowany, żeby unieść ludzką naturę

Magazyn filozofa  - Tomasz Stawiszyński
Data emisji:
2021-06-19 12:00
Prowadzący:
Czas trwania:
37:31 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
na już ponownie na antenie jesteśmy pułkownik rezerwy to jest ważne proszę pan, żeby to podkreślać, że rezerwy rzeczywiście bez munduru dzisiaj dr Piotr Łukaszewicz dzień dobry dzień dobry na co dzień również bez munduru już chodzę, jako że w rezerwie i rezerwą do wojska z rezerwą nawet do wojska tak to jest szaty jeszcze kiedyś porozmawiamy zdecydowanie analityk polityki Insights związane z uniwersytetem Jagiellońskim były ambasador Polski Afganistanie no to był ten Rozwiń » cyber atak czy nie było, bo mamy wersję rządową w myśl, której Rosja dokonała jakiejś inwazji wirtualnej na skrzynki pocztowe nie tylko ministra Dworczyka, ale w ogóle być może różnych bardzo wysoko postawionych polskich urzędników polityków no ale z drugiej strony strony wczoraj Gazeta wyborcza piórem Wojciecha Czuchnowskiego informowała, że zgodnie z przeciekami z ABW tak naprawdę śledztwo idzie w tę stronę, że to nie żadne cyberataki tylko jakaś osoba z bliskiego otoczenia ministra Dworczyka właśnie ujawniła te maile dysponująca hasłem do jego prywatnej skrzynki na to odpowiada ABW, że to wszystko jest nieprawda w tej wyborczej i wcale tak nie było jakiś rodzaj takiego szumu informacyjnego wokół tego się stworzył co w sumie nie jest dziwne, bo sytuacja jest skomplikowana, ale jak pan uważa cyberatak na konto ministra Dworczyka przemienił się cyberatak na opinię publiczną właśnie i rzeczywiście ten chaos spory szum informacyjny jest tego dowodem, a tak mówiąc trochę prawniczą poważnie cyberatak wg definicji amerykańskich, czyli takich Amerykanie wiedzą co mówią ponieważ, dokonując cyberataków są, zwłaszcza w ostatnich latach często ich obiektem cyberatak następuje wtedy kiedy cyberatak może być jakoś to określają może być sponsorowany przez inne państwo albo organizacją państwową polegającą na tym, że umieszcza się fragment oprogramowania jakiś kod zwany mały rynek, czyli takim złośliwym oprogramowaniem na serwerach obiektu zaatakowanego po to, żeby następnie wprowadzić jakieś działania czy to pozyskiwać informacje czy po prostu zaszkodzić tym systemom informatycznym np. po, żeby zniszczyć mam jednak ten element tak jednak aktywności tego, ale atakującego który, który robi to robi to świadomie, chcąc doprowadzić do jakich jakiś rządzenia jeśli szkoda, bo pozyskanie informacji ja mam radę polską jeszcze skonfrontuje to definicja, którą pan podał taką definicją powiedziałbym szerszą jeszcze, która powiada, że to jest po prostu każda próba nieautoryzowanego pozyskania informacji z jakiegoś miejsca jeśli się nie ma oczywiście przy pomocy urządzeń elektronicznych jeśli się nie ma dostępu do danych informacji, a próbuje się pozyskać, stosując różne urządzenia tego rodzaju to już jest wtedy cyberatak no właśnie więc, więc mamy mamy na pewno ten temat ten ten aktywny aktywną stroną atakującą, która ma jakiś złowrogie zamiary wobec wobec podmiotu ataków prawie polskim nie ma słoni nie występuje słowo cyberatak jest kilka sformułowań dotyczących no właśnie umieszczenie jakiegoś fragmentu kodu pozyskania danych, zwłaszcza dla danych osobowych w tym celu, aby wykorzystać je do doprowadzenia ich przestępczej działalności więc, więc tyle mówi tyle mówi no bardzo tak z grup nie opisujemy stan stan prawny co do samego aktu, którego głównym aktorem stał się minister Dworczyk, ale zdaje się również szereg innych ministrów dyrektorów departamentów urzędników państwowych po prostu na czele zdaje się z premierem rządu polskiego mamy dysponujemy tak naprawdę jedynym konkretnym daną to jest oświadczenie portalu wirtualna Polska, która mówi o tym, że logowania na skrzynkę pana ministra Dworczyka następowały w sposób taki, że podawano prawdziwe hasło prawdziwy Logi, czyli po prostu ktoś logował na nas na hasło na konto ministra i z tego, iż jego konta prawdopodobnie skopiował skopiował sensu zalogował się po prostu klientem pocztowym ściągnął maile na swój komputer no i teraz jak już jakiś sposób dystrybuuje te leczone są zmienione czy nie są zmieniane od co do tego również są również podejrzenia dystrybuuje w każdym razie treść tych maili wybranych wg swojej własnej jakieś ukrytej logiki publikacji tych maili na na końcu jednego z komunikatorów szyfrowanych tele komunikatora telegram no i punk publiczność w Polsce pewnie również na świecie możemy o tym myśleć, gdyż podań ekscytuje się treścią treścią tych maili, więc wirtualna Polska twierdzi, że jest to faktem jest, że rzeczy jest to, że był to dostęp uprawniony w tym sensie, że nikt nie dokonał jakiejś napaści nie złamał zabezpieczenia zabezpieczenie tego tego te ostatnie zapewne ta hipoteza, którą wyborcza przedstawiała, że tu chodzi o jakąś osobę prywatnego otoczenia, która znała hasło dostępu albo to hasło dostępu pozyskała i to ona tak naprawdę stoi za tym, chociaż no biorąc pod uwagę też to co pan powiedział, że wiele wskazuje na to, że mamy tutaj do czynienia z atakiem obejmującym nie tylko samego Dworczyka, ale też wielu innych urzędników z premierem na czele no to nie sądzę, żeby to jednak była prawda no tak, ale to nie zostało wytłumaczone ten atak na wiele nawet tysięcy osób odchodzi z takich liczbach mówimy to nie jest po prostu ta liczba tych tysięcy nie wynika z tego, że minister Dworczyk prowadził korespondencję z 1000 osób i urzędników, którzy po prostu Sandu tak ta zaraza rozlewała się z jego z jego właśnie konta na razie nie mamy wycieku maili premiera Morawieckiego wycieku maili innych ministrów mamy po prostu to co płynie na telegramie co wygląda na na dość autentyczną korespondencję między między między urzędnikami zajmującymi, jakie sprawy ocierające się o poufność ocierające się czasami jak już jakieś tajemnice państwowe przeważnie będące świadectwem no z pewnym przymrużeniem oka powiem może nawet nie z przymrużeniem oka powiem bardzo poważnie będących świadectwem ciężkiej pracy pana ministra nad wielością zadań, któremu powierzono mówiąc to mówiąc o tej od ciężkiej pracy chcemy też wytłumaczyć pewien pewnego rodzaju lub na podstawie własnego doświadczenia urzędniczego pewien fenomen współczesnej pracy urzędniczej to znaczy w Polsce aż tak większości państw istnieją służby odpowiedzialne za tzw. ochronę kontrwywiadowczą, do której m.in. zalet należy również zabezpieczenia informatyczne pracy pracy urzędów pracy minister pracy poszczególnych poszczególnych osób te te de system oczywiście najbardziej są co na pewno bezpieczniejsze niż niż systemy prywatne niż jeździmy już poczta WP PL natomiast są one niezwykle trudne można niezwykłe są po prostu trudniejsze trudniejsze w obsłudze wymagają haseł wymagają pinów coś na co wymagają czasami ktoś na to już zwrócił uwagę, że wymagają osobnych telefonów, które miałyby służyć takiej takiej łączności z pewnością wychodzą one z założenia następującego wszystko co robi ministerstwo robi dyrektor departamentu co robi premier jest tak naprawdę działalnością służbową nie ma czegoś takiego jak prywatne prywatne maile, zwłaszcza wysokiego czy prywatne informacje wysokiego urzędnika w tym sensie to jest osobliwa niefrasobliwości jednak właśnie dlatego ministra Dworczyka do tego zmierzam że, że obsługa tych systemów tzw. rządowych jest jest jest bardzo trudna natomiast jest to pewnego danego dobra cecha naszej polityki, ale nie tylko Polski, bo pewnie pewnie pewnie na świecie takie przypadki się byśmy znaleźli Otóż minister Dworczyk jest uchodzi za człowieka wyjątkowo nawet w oczach opozycji za wyjątkowo sprawnego urzędnika państwowego rzucany jest na odcinki, a to szczepionkowy, a to zamykanie otwieranie albo otwieranie szpitali szpitali by pandemicznych, a to za rzucanie na odcinek powodziowy od czasu do czasu, a zajmuje się również co zresztą jest dowód tych o dowód informacji publikowanych na maila sprawami wojska sprawami zakupu zakupów specjalnych, czyli zakupu uzbrojenia mamy jakieś ślady tej działalności, więc jest człowiekiem, który przypomina trochę Święty albo nie świętej pamięci premiera Oleksego który, sprzedając taksówki powiedział jeszcze nie wszędzie, bo wszędzie nie potrzebują i tutaj postęp chyba panuje brakuje naprawdę, bo ma TUW Józefa Oleksego ono tutaj powstaje, jakie takie takie takie pytanie czy 1 człowiek jest w stanie rzeczywiście tak wiele rzeczy ogarnąć i czy czy czy współczesna technika czyta ta rządowa ręka mu w tym przeszkadza czy pomaga zdaje się, że właśnie mamy do czynienia z dowodem, że że, że tak nie jest i że zdecydowany, jaki zwolnienie tempa byłoby byłaby tutaj wskazane zwolnienie tempa pracy nawet w miejscach cywilizacji współczesnej cywilizacji również współczesnych rządów za moment do tej rozmowy wrócimy pułkownik rezerwy dr Piotr Łukasiewicz z państwa gościem, a teraz informacja jesteśmy ponownie pułkownik rezerwy dr Piotr Łukasiewicz wciąż z nami raz jeszcze dzień dobre dzień dobry rozmawiamy o domniemanym bądź nie domniemanym cyberataku to jest temat, który nie schodzi z pierwszych stron gazet to skądinąd już po co wirtualne jest takie sformułowanie, które nie do końca jest adekwatne, bo tam, w jakich pierwszych stron gazet już niema gazet prawie są na nagłówki internetowe memy wpisy posty itd. w każdym razie zastanawialiśmy się nad tym do czego tam na dobrą sprawę doszło, choć tego rzecz jasna nie wiemy opinie są sprzeczne chyba tutaj już zwracam się do pana panie pułkowniku chyba zasadne jest uznanie, że jeżeli faktycznie mieliśmy do czynienia z jakimś tego rodzaju aktem przejęcia informacji o znacznej części czy przejęcia maili znacznej części wysokich urzędników w państwie no to trzeba się spodziewać w najbliższych dniach będą kolejne przecieki, że wypłyną jakieś w końcu sprawy poważne, bo logiką takich akcji rządzi właśnie pewna stopniowo ość dozowanie zazwyczaj dopiero po pewnym czasie wypuszcza się taką poważną bombę, a na początku jakieś takie pomniejsze przecieki wychodzą tak to jest cecha ataków cybernetycznych, gdzie dochodzi do ujawnienia jakiś tajemny publicznie, że najpierw one stają się czy zwykły sąd mają często bardzo tak tej są te podejrzenia w przypadku ministra Dworczyka bardzo taki indywidualny wręcz osobisty charakter jakiegoś niedopatrzenia, kto zostawi nie wiem komputer otwarty przyklejone hasło na monitorze tego typu rzeczy drobna sprawa, po czym następnie maile stają się własnością czy informacje stały się własnością no i możemy gdybać od potęg światowych aż po jakichś drobnych przestępców domagających się okupu za za publikowanie mniej lub bardziej kompromitujących kompromitujących informacji i być może nowa na tym na tym szerokim spektrum tego, kto korzysta, bo to jest ważne pytanie w przypadku każdego przy czym ewidencja być może na tej podstawie premier Kaczyński człowiek od spraw obronnych wicepremier spraw obronnych napisał swoje swój wczorajszy listy bardzo takim powiedziałbym bardzo świadczące o dużym podenerwowany, bo tam też liczne błędy kilka błędów ortograficznych interpunkcyjnych czy pisał w wielkim napięciu być może jesteśmy obiektem ataku no właśnie jednego z wielkich mocach, które z tych maili maili korzysta, ale chciałbym dokończyć ten wątek wątek urzędniczy Otóż mnie brakuje osobiście w tym my w tej w ogóle polskiej opowieści o polskich urzędnikach opolskich instytucjach państwowych taki oto taki oto sytuacji do ministra Dworczyka albo jakiegokolwiek innego polskiego urzędnika przychodzi 2 albo 3 smutnych panów najczęściej po, którzy powinni być po prostu szefami służb powinien mu powiedzieć Panie Ministrze drogi Michale często są kolegami w toku działań operacyjnych powzięte zawsze taki specyficzny je na taką wzięliśmy informacji albo pozyskaliśmy informacje, że używa pan do komunikacji ze współpracownikami z premierem prywatnego konta mailowego na portalu na skrzynce WP PL proszę zaprzestać tego procederu wówczas prym minister minister 10203. powinien powiedzieć tak oczywiście natychmiast przerwę, bo jest to jest niebezpieczne sprawa powinna się i profilaktyka powinna tak właśnie dla smaku, ale sam zaś już są właśnie ona ta ta to Totus to splątanie to nie dotyczy nie dotyczy wyłącznie tego rządu to splątanie w ciągu ostatnich 30 lat w kwestii politycznych często koleżeńskich nawet z życiem życiem publicznym wyklucza w zasadzie taką właśnie idealną idealną idealny scenariusz zapobiegania tegorocznego rodzaju tego rodzaju ataków polskie służby no one z pewnością wiedzą o tego rodzaju niebezpiecznym procederem natomiast wyegzekwowanie od polityków, którzy no jak kiedyś, ale to jest przedziwne, bo wie pan są takie doniesienia znowu mowa o tym była w tekście wczorajszym GazetyWyborczej, że wielokrotnie przedstawiciele Agencji Bezpieczeństwa Wewnętrznego szkolili urzędników wysokich z tego właśnie w jaki sposób należy higienę korespondencji elektronicznej zachowywać zalecali, żeby wyłącznie używali oni tych skrzynek pocztowych na serwerach gov PL tymczasem słyszeli parokrotnie w odpowiedzi, że nocą chcecie nas podsłuchiwać chcecie nam sprawdzać pocztę, dlaczego mam tak na tym zależy nawet nie to nawet pewnego rodzaju kultura pośpiechu wżyciu publicznym jak mówiliśmy o ministrze Dworczyku, cytując premiera Oleksego jest on człowiekiem od wszystkiego chce zrobić wiele rzeczy robi to z pewnością sprawnie jak wielu polskich urzędników chce zrobić to szybko czescy zrobić to sprawnie komunikować ze swoimi pracownikami w wielu wymiarach w wielu sprawach jak najszybciej poczta służbowa na to nie pozwala no bo jest obarczona różnymi restrykcjami łącznie z tym takim psychologicznym, który pan wspomina, że może mnie ktoś tam podsłuchach, a może moje decyzje pozostaną na tych serwerach państwowych tzw. i przyjdzie opozycja zacznie w tym grzebać to jakby to czy to jest czysta dysfunkcja polskiego życia publicznego często odzwierciedlająca dysfunkcje w ogóle życia publicznego współcześnie tamten nastrój pośpiechu nastrój wykonania jak najszybciej określonych zadań sprawia, że ludzie po prostu tracą pracą pracą pracą czujność i dochodzi do tego tego typu sytuacji rolą służb rolą służb niezależnych rolą służb apolitycznych najlepiej takich, które w Ameryce wyznaczane są na kadencję są niezależne od władzy powinno być mitygować tego rodzaju zagrożeń mówienie Panie Premierze Panie Ministrze panie dyrektorze proszę tego nie, bo jeśli pan będzie robił uporczywie np. będąc premierem to ja szef służby ABW SWW SKW itd. tych wszystkich pięknych, czyli nowych skrótów podam się do dymisji nie będę nie nie będę wszczynał wobec pana postępowania sprawdzającego, bo to był już gruba sprawa, ale po prostu podać do dymisji, a później opinia publiczna dowie się o przyczynach mojej dymisji tak powinno to wyglądać natomiast przypadku Polski to jest taki na zasadzie no bo moja wiem, ale wiesz ta skrzynka to tak nie działa i to tak tak to się przed tak to się niestety niestety w Polsce rozgrywa mało tego czy jest również były tak krążymy między tym co publiczne tym co cywilizacyjne trochę w tej w tej w tej tak właśnie chciałem przejść też do NSR organizacyjnych wątków już na całego dlaczego, dlaczego tak jeszcze 15 lat temu, kiedy pracowałem w instytucjach państwowych morskich pisało się na maszynach pisał pisaliśmy na tych naszych tradycyjnych szukających maszynach, które które, wytwarzając dokumentu Gryfie tajne ściśle tajne, kiedy były tajne specjalnego znaczenia można było robić rzeczy czy ta ilość informacji jest też by ten co pan dla przeżyłem jakiś czas temu poważny szok, kiedy znalazłem się nos jednostce policji też nie z rok 2 lata temu składałem tam coś w rodzaju zeznań w charakterze świadka, żeby nie było i okazało się była to jednostka Centralna w Warszawie, że tam są komputery z lat dziewięćdziesiątych jakieś takie PC starodawne zupełnie z kartą Herkules graficzną albo może nawet CGI, a nie podłączono w ogóle do internetu tam, gdzie jakiś 1 był podłączony do internetu, żeby coś tam sprawdzić albo wydrukować trzeba było gdzieś chodzić i no to jest zupełnie niesłychana, ale to bardzo dobrze, bo była znakomita, bo to było wyższe to był wyższy rodzaj ubezpieczeń obecnie komputery podłączone do sieci, czyli jeszcze takie powiedzmy służy służące po prostu jako trochę lepsza maszyna dopisania być może tak to powinno wyglądać, ale wasz ale, ale rzeczywiście bardzo sfrustrowani, bo teraz policjant, który ze mną tam siedział w pokoju to był wściekły strasznie pomstował na ziemi troszeczkę takim zjawisku buntu przeciwko maszynom opisywanym chyba w Diunie frankach RBN to znaczy czy też znanym taką radę prawdziwych wydarzeń 19 w osiemnastym wieku budzie lub gestów to znaczy ludzi, którzy buntują się przeciwko nowoczesności i i oczywiście nie chcę brzmieć jak współczesny buddysta, który chciałby rozbijać komputery wracać, żeby wszyscy wrócili do do dopisania na maszynie, bo jest to oczywiście oczywiście trudne byłoby trudne byłoby wręcz niemożliwe natomiast pewnego rodzaju doza od od modernizowania od odcięcia od tej cyfrowej matki, którą w, którą w którym, które żyją również polskie urzędy od odjęcie tej wielkiej ilości spraw, które zajmują się poszczególni urzędniczych urzędnicy byłoby być może jakimś rozwiązaniem rozwiązaniem tego typu tego typu problemów no nie brzmi trochę anty cywilizacyjne, ale też na szczęście może się okazać konieczność jeszcze nie mamy jeszcze nie mamy w tym na szczęście jeszcze świat nie przeżył takiego włamania, który byłby, który faktycznie przypominał było, gdyby przypominałby wojny, bo mówimy o cyberatakach mówimy o cyber wojnę mówimy o CAL BU Urszulanek Amerykanie czy ośrodkach prowadzenia działań wojennych środkami cybernetycznym wciąż jednak jest to troszeczkę coś nad nad wyraz czy coś coś coś więcej niż w rzeczywistości czy są tt tt tzw. ataki cybernetyczne wciąż jeszcze nie giną ludzie, owszem, dochodzi do do wymuszeń cyberataki są polegają na wymuszeniu jakich zakupów niszczą sieć energetyczną mogą zablokować sieci bankowe sieci telefoniczne jak najbardziej, ale wciąż to jeszcze nie jest ta prawdziwa wojna wojna, jaką rozumiemy, że jest nie tylko strata materialna, ale również strata ludzka wcześnie przekroczyliśmy tego tego tego tego tego wymiaru tego tego poziomu w tej w tej w tym w tym w tym wymiarze ataków ataków cybernetycznych często też coraz częściej mówi się o tym, że coś mi niedawno było tak zakończyło się spotkanie wizyta prezent prezydenta Bidena w Europie, gdzie sprawy cyberataków, zwłaszcza na w relacjach rosyjsko amerykańskich były bardzo mocno podnoszone na cała sprawa wyborów tak 302016 roku, ale również wpływów rosyjskich na nas amerykański system Infra infrastrukturę w ostatni chociażby miesiącach zablokowanie gazociągu zablokowanie systemów bankowych to staje się przedmiotem rozgrywki mocarstw często przy porównuje się, że to co dzieje się w cyberprzestrzeni przypomina wojnę zimną wojnę, czyli starcie związku Radzieckiego z Ameryką do 90 tego 90 tego roku no wczoraj, że to porównanie jest to nie jest dobre porównanie właśnie to nie jest jeszcze giną ludzie jeszcze nie mamy tak naprawdę opisanego przypadku jakiegoś jakiegoś masowego zagrożenia tak jak to co mogłoby spowodować wojna atomowa jaka, jaka jaka, jaka wisiała nad nad mocarstwami w czasie w czasie zimnej w czasie zimnej wojny to wciąż są jeszcze szkody niewątpliwie wielkie niewątpliwie groźne, bo jeżeli nauka zablokuje się sieć szpitalną to już są to jest narażenie życia życia pacjentów potencjalnie takim atakiem, ale wciąż jeszcze mamy ten poziom poniżej śmierci poniżej śmierci śmierci ludzi, ale na pewno na pewno cyberataki cała sfera cyber przestrzeni bardzo jest bardzo wygodnym też wygodnym też takim skrótem myślowym jeśli chodzi o uprawianie polityki tłumaczenie współczesnych relacji przy pomocy na bramkę starcia w cyberprzestrzeni staje się wygodne po prostu po prostu dla dla dla dla dla polityków, ale proszę zwrócić uwagę na 1 rzecz mówimy tak trochę cywilizacyjnie tym szerszym ujęciu to wciąż nie jest wojna, ponieważ na cyberataki mocarstwa nie odpowiadają środkami wojennymi, owszem, grożą sobie niedawno kilka dni temu by ten powiedział Putinowi, że jeżeli zaatakuje mnie 16 obszarach takich listę przedstawił, czego nie wolno atakować tak żyli tam zaatakuje odpowiem tak samo moi moje służby odpowiedzą tak samo, ale wciąż nie jest odpowiedź wciąż jest odpowiedź wojenna wciąż ten świat walki w cyberprzestrzeni nie jest uregulowany takimi właśnie tu Amerykanie rósł w Ng my wciąż nie wiadomo jak tak naprawdę wprowadzić tego typu tego typu starcie tego typu działań to mówimy sobie jeszcze w kolejnej już ostatniej części tej rozmowy o tych wątkach cywilizacyjnych właśnie o tym jak cały świat opleciony jest siecią cyber siecią i jak właściwie dzisiaj za pośrednictwem sieci można całkowicie zdestabilizować rzeczywistość, której żyjemy to jest duża pokusa jak sądzę dla różnych osób, które niekoniecznie życzą dobrze światu no ale właśnie płk Piotr Łukaszewicz rezerwy jest państwa gościem i za moment wracamy po informacjach na już jesteśmy ponownie na antenie pułkownik rezerwy dr Piotr Łukasiewicz wciąż z nami raz jeszcze dzień dobry dzień dobry o cyberatakach rozmawiamy zapowiadałem, że na wody szerokie cywilizacyjna kulturowa płyniemy w tej ostatniej części rozmowy no mam wrażenie, że faktycznie żyjemy w świecie, który w nie wiem 8090% współcześnie zbudowany jest czy, którego funkcjonowanie oparte jest właśnie o rzeczywistość wirtualną internet niedawno mieliśmy taką sytuację chyba dotąd nie ustalono co tam na dobrą sprawę się stało, ale przedstawiano ją właśnie jako cyber atak, kiedy kilkanaście kilkadziesiąt stron internetowych bardzo wielkich firm korporacji banków m.in. tam Google Amazon cała masa różnych poważnych graczy internetowych została zablokowana na kilkadziesiąt minut i no właściwie to paraliżuje cały świat można sobie wyobrazić swobodnie, że ktoś dysponujący daleko idącymi umiejętnościami już nie mówię o tym jakie informacje tajne może pozyskać jeśli uda mu się dostać do jakichś archiwów czy jakiś miejsc, w których te informacje tajne dotyczące bardzo różnych spraw są przechowywane, ale ktoś, kto będzie w stanie np. zablokować funkcjonowanie jakiś istotnych podmiotów działających na rynkach finansowych albo zablokować np. nie wiem wielkie elektrownie jakiś system związane z funkcjonowaniem sieci energetycznej co rano można wyobrazić naprawdę apokaliptyczny scenariusz w takim przypadku takie oczywiście filmy i książki, w których tego rodzaju scenariusze są przedstawiane powstają wydaje mi się, że chyba pierwszym takim bardzo poważnym kryzysem związanym z włamaniem hakerskim do serwerów w tym przypadku były to serwery rządowe Stanów zjednoczonych NASA armii amerykańskiej własnej willi do parlamentu obrony Stanów zjednoczonych siły powietrznych sił powietrznych Stanów zjednoczonych to był atak hakerski przeprowadzony w 2001 roku i 2002 uderza w 2001 był początek tego dokonany przez niejakiego solo Gary ma kino haker brytyjski pod pseudonimem solo występujący w sieci, który w szczególności poszukiwał dowodów na istnienie dokumentów, z których wynika, że niezidentyfikowane obiekty latające nawiedzają regularnie ziemie i że w tych obiektach latających siedzą przedstawiciele innych cywilizacji Gary magiczną twierdzi, że znalazł dowody właśnie na istnienie takich dokumentów z NASA w Pentagonie w szczególności tym się bardzo podoba jest to mój ulubiony absolutnie fragment tej historii twierdzi, że widział np. dokumenty arkusze arkusza kalkulacyjnego Excel, które zawierały wyrażenie no teraz strzelał oficer, czyli nieziemski oficer co skłania do dwojakiej interpretacji albo, że istnieją jakieś tajne bazy w kosmosie tam ci nie rzymscy oficerowie po prostu z ziemi pochodzący z sobie funkcjonują, a druga interpretacja mojemu sercu bliższa zdecydowanie może rząd światowy od dawna już prowadzą jakieś kooperatywy z przedstawicielami innych cywilizacji inną kwestią oficer jest po prostu taki oficer z innej planety czy pan w karierze wojskowej kiedyś znam ten strzela oficer miał do czynienia tylko prosimy o szczerą odpowiedź ja bardzo marzy o tym, żeby ktoś tak nazwał będą Krystian oficer jestem z tego wiadra mogę pana tak marne korzenie tak przedstawia się już tak zakończyć naszą nasze nasze audycje, że jestem z tym z aut der doskonale ja też proszę o takie dystrybucję w takim razie z pewnością się do tego do tego przychylam natomiast rzeczą fundamentalną chyba byłoby stwierdzenie, że nie tak został nie tak powinien zostać zaprojektowane internet albo może inaczej internet nie został zaprojektowany, żeby unieść ludzką naturę to znaczy takim ten był trudne zadanie dopiero na narodach te nowe produkty naukowców w latach siedemdziesiątych osiemdziesiątych który, który miał służyć wymianie naukowej, czyli najpiękniejsze osiągnięcie osiągnięcie cywilizacyjne może być jeszcze szybciej leczyć ludzi jeszcze szybciej produkować projektować odpowiednio skonstruowane samoloty Cetera temu temu służy internet bardzo łatwa, bo to bardzo otwarta architektura, która pozwalała na komunikowanie się z całym światem bez w zasadzie żadnych przeszkód zna tymczasem współczesności też ta część ludzkiej natury polega raczej na tym, że powinien skłaniać do tego, żeby ta architektura była nieco bardziej zamknięta w języku fachowym moglibyśmy powiedzieć, żeby była Sand boksować znaczy, żeby były wydzielone fragmenty, które nie pozwala nie przenikają siedzeń albo nie nie pozwalają wzajemnie na na penetrację wzajemną jeśli w tej chwili ma pan mam mamy wszyscy do czynienia z tzw. internetem rzeczy, czyli lodówki pralki lampki nocne dostarczane są z dostępem do sieci to proszę wróciła jak tam są przeważnie hasła admini gmin albo 1341234 albo kwarty albo QWERTY tak cały czas cały czas żyjemy w tym internecie lat siedemdziesiątych tym bardzo prostacki prymitywnym wręcz podejściu do do do bezpieczeństwa proszę zwrócić uwagę na ewolucję systemów operacyjnych, zwłaszcza do faktur jest ulubionym obiektem ataków, które go, za który w zasadzie powiela błędy poprzednich wersji oczywiście one są usuwane one one są coraz doskonalsze coraz bardziej wyrafinowana, ale wciąż gdzieś w Windowsie zaszczyt jest jeszcze ten chodzi o to, żeby po prostu programy sprzed 10 lat działały tak nam na tym samym systemie więc, więc w, więc ta filozofia systemów informatycznych współczesnych jest 70 jest z lat siedemdziesiątych osiemdziesiątych natomiast no podłość natury ludzkiej z pewnością jest dwudziesto 2001. pierwsze wieczna i dlatego cyberzagrożenia cyberataki cyber przestępstwa jak też porównanie tak naprawdę do żyję w czasach pandemicznych czasach ostatecznych do pandemii po prostu mamy wirusy komputerowe, które przecież rozprzestrzeniają się tak samo jak wirusy prawdziwe dzięki temu, że ludzie się szybko potrafią przemieścić się z Wuhanu do nowego Jorku nowego Jorku do Warszawy tak samo przykro proszę o to wprost powszechnie się rozprzestrzeniają się ataki ataki cybernetyczne prędkość podróży czy łatwość, jaką do te wirusy cybernetyczne docierają do swoich do swoich tak powiem nosicieli kolejnych jest jest cechą cechą cechą pandemiczną po prostu dlatego wymienia się właśnie jeśli jeśli przywódcy światowi mówią o zagrożeniach współczesnych to mówią o klimacie mówią o o pandemia tych zdrowotnych mówi również od cyber cyber bezpieczeństwie, gdzie to cyberbezpieczeństwo ma taki posmak troszeczkę magiczny wynik tego powiedzenia, że odpowiednio wyrafinowana technologia zaczyna w momencie przełomu przypominać magię tak właśnie wyglądają zagrożenia cybernetyczne nie bardzo potrafimy przejść ile pan ma kont internetowych pewnie ze 100150 zapamięta nie wszystkich haseł do nich jest praktycznie nie można możliwe zmienianie tych haseł również byłoby byłoby trudne minister Dworczyk przekonał się o tym chcemy bardzo bardzo bardzo bardzo dotkliwie, więc mamy do czynienia właśnie takim takim troszkę takim posmakiem pewnego niezrozumienia, bo iluż z nas jest obiektem takiego ataku słyszymy o nich, owszem, są bardzo blisko czy zjawiskowe medialnie informację natomiast niewielu ludzi z tym naprawdę do czynienia pewnie wielu ludzi też potrafi zrozumieć czym są ich odejście czym są eksplozje to czym są czynne Franz Muller te wszystkie hasła, które brzmią no właśnie cokolwiek z repertuaru należy go zabrzmiał pan jak prawdziwy ekstra to kwestia oficer teraz po prostu mało jestem po prostu informatykiem z wykształcenia więc, więc do swoich licznych wcieleń również również również używam również używam swojego swojego doświadczenia informatycznego więc, więc mamy tutaj ten ten ten cywilizacyjny aspekt takiej właśnie taki trochę trochę pandemiczny trochę czasu ostatecznych proszę pan przypomnieć sobie co się działo w dziewięćdziesiątym dziewiątym roku, kiedy 31grudnia miało się miał się zakończyć świat na skutek tzw. Milenie Alba, czyli tej tej notariusz kamienny, ale innej jako żywo odpowiada to ruchom Milena stycznym ruchom ostatecznym apokaliptycznym trzynastego 14kwietnia, kiedy czasy miały się skończyć miał skończyć tysiąclecie miało się skończyć stulecie, które miało przy jakich odnowienie powtórne przyjście Chrystusa itd. tak dalej w średniowieczu oczywiście pluskwa milenijna miała ten sam dokładnie charakter no właśnie zjawiska z czasów czasów ostatecznych też cybernetyczny cyberprzestępczość ma taki aspekty, więc większy niż tylko czysto technologiczny czy też technicznych inżynieryjnych wymiar wymiar Dell wątek apokaliptyczny niewątpliwy naszym myśleniu o potencjalnych zagrożeniach płynących z cyber ataków no chyba też właśnie się wiąże z tą skalą, jakie internet przenika naszą rzeczywistość ją właściwie konstytuuje to znaczy no jak powiadam ktoś, kto miałby w cudzysłowie mówiąc przenośnie kody dostępu do do światowej sieci no to mógłby zrobić wszystko mógłby zrobić wszystko by wywołać wojnę światową nie wiem, kierując choćby jakieś pociski, a zarazem wyłączając systemy obrony gdzieś tam i gorzej no aż trudno sobie wyobrazić sobie, że takiego mogło stać czy raczej co by się mogło nie wydarzyć, gdyby ktoś miał takie dostanę, ale też proszę zejść troszeczkę na ziemię z tego ekstra Teresy poziomu i przyznajmy, że jeszcze się nic nie wydarzyło co prawda, owszem, domyślamy się, że Izrael zniszczył wirówki irańskie wirusem Tax net domyślamy się, że Rosjanie zaatakowali amerykańskie systemy wyborcze 20162020 roku, owszem, są na to dowody chociażby w postaci ustaleń śledztwa Millera, ale też nie nastąpiło niema nastolatka siedzącego za monit przy monitorze, który steruje pociskami rakietowymi dalekiego dalekiego zasięgu, więc jeszcze powinniśmy jednak znaczy ten stara się odcedzić ten aspekt magiczny tego tego tego tego zjawiska od rzeczywistych jego jego możliwości z pewnością pańska pańskie słowa o tym jesteśmy otoczeni internetem otoczeni urządzeniami podłączymy podłączonymi do internetu sprawia wrażenie takiej wszędobylski kości tego tego tego tego tego medium tego tego środka przekazu wynikającego w sposób oczywisty po prostu globalizacji z tego, że mają wszystkiego wszystkiego jest nadmiar, że mamy nadmiar informacji i potrzeby przekazywania potrzeby jej regulowania tej informacji również na co tak gorzko natknął się ostatnio minister minister Dworczyk z kolegami z rządu, którzy właśnie chcieli zarządzać zbyt wielką ilością informacji, czyli zrobić zbyt dużo w tych z tych współczesnych bardzo skomplikowanych światach w czasach tymczasem no natknęli się na być może karteczką przyczepioną do monitora co spowodowało ono dość wyraźny ostry kryzys kryzys kryzys rządowy kryzys wizerunkowy Polski na pewno, która dołączyła przynajmniej w słowach premiera Kaczyńskiego dołączyła do tych wielkich mocarstw, które stały się właśnie obiektem knowania ciemnych machinacji jakich grup zwanych rosyjskich zwanych czasami pensji Bear APT 28 zresztą one mają zawsze takie cudowne cudowne romantyczne wręcz nazwy te grupy hakerskie, a tymczasem no no jest często zwykły błąd błąd urzędnika i tyle bardzo dziękuję państwa gościem był pułkownik rezerwy dr Piotr Łukaszewicz no teraz trwa oficer związane z uniwersytetem Jagiellońskim także analityk polityki Insights były ambasador Polski w Afganistanie i kto wie, gdzie jeszcze, kto wie, gdzie jeszcze, w jakich rejonach wszechświata kosmosu bywał pan ambasadorem Polski nie pytam następnym razem może o tym mówimy bardzo dobrze sobie nowe restrykcje redaktora zawsze chętnie dziękuję z przyjemnością oczywiście Zwiń «

PODCASTY AUDYCJI: MAGAZYN FILOZOFA - TOMASZ STAWISZYŃSKI

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Podcasty TOK FM oraz internetowe radio TOK+Muzyka teraz 40% taniej. Wybierz pakiet Standardowy i słuchaj gdziekolwiek jesteś

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA