Nie udawaj Greka! Inicjowanie kryzysu w Kerkyra

Kerkyra była kolonią miasta Koryntu. W 435 r. p.n.e. Kerkyranie zbuntowali się przeciwko Koryntwi i wojna szalała przez dwa lata. W 433 r. p.n.e. Kerkyrianowie poprosili Ateny o pomoc, a Ateńczycy, wyczuwając okazję, powiedzieli tak i natychmiast stali się wrogiem Koryntu. Korynt był członkiem Ligi Peloponeskiej , a kiedy Ateńczycy ponownie starli się z nimi o małe miasto Poteidaia w północnej Grecji w 432 r. p.n.e. Korynt poskarżył się Spartanom na ateńską agresję. Z pewnością, argumentowali Koryntianie, Liga Peloponeska będzie bronić interesów swoich członków? Problem polegał na tym, że Ateńczycy tak naprawdę nie złamali traktatu pokojowego, który podpisali ze Spartą, ponieważ nie zrobili nic przeciwko interesom Spartan, więc Spartanie byliby tymi, którzy łamią porozumienie, jeśli podejmą jakiekolwiek działania przeciwko Atenom. Zimą 432-31 p.n.e. Spartanie spędzali dni na debatach, czy ruszyć z Atenami. Jeden z ich królów, Arkhidamos, długo i zawzięcie argumentował, że Spartanie powinni powstrzymywać się od konfrontacji, ale pęd był już za wojną. Tak naprawdę początek wojny nie miał nic wspólnego z dobrem i złem sytuacji w Atenach i Koryncie. Jak napisał Tukidydes, Spartanie obawiali się rosnącej potęgi Aten. Właściwie ostatecznie ani Ateny, ani Sparta oficjalnie nie rozpoczęły wojny peloponeskiej – raczej było to miasto Teby, kolejne wpływowe i agresywne państwo greckie, które w tym czasie było sprzymierzone ze Spartą. Naprawdę ironiczne, ponieważ Tebanie po wojnie radzili sobie całkiem nieźle. Wiosną 431 r.  p.n.e. grupie Tebańczyków udało się opanować miasto Plataia. Platajowie byli sojusznikami Aten i odmówili przejścia do zdominowanej przez Spartan Ligi Bojockiej, małej grupy miast sprzymierzonych ze Spartą na wschodzie Grecji. Działania Tebańczyków były bezpośrednim atakiem na terytorium ateńskie i zerwaniem traktatu pokojowego. Platajom udało się wyrzucić siły tebańskie, ale nie było to dobre. Wybuchła wojna. Ten wczesny etap drugiej wojny peloponeskiej (pierwsze dziesięć lat, 431-421 p.n.e.) jest często nazywany wojną  Arkhidama. Raczej niesprawiedliwe, biorąc pod uwagę, że Arkhidamos był czołowym spartańskim generałem, który przede wszystkim sprzeciwiał się walce. Po rozpoczęciu wojny Arkhidamos musiał jednak dowodzić oddziałami Spartan.

Zaufanie w Cyberspace : Od wirusa komputerowego do cyberbroni

„Wirus komputerowy opisany jako broń cybernetyczna i najbardziej złożony, jaki kiedykolwiek stworzono, został odkryty w tysiącach komputerów na Bliskim Wschodzie”. Wiadomo, że ten nowy rodzaj wirusa komputerowego, zwany Flame, wykryty przez ekspertów ds. Bezpieczeństwa z Kaspersky Labs, wyznacza nową erę cyberwojny. Flame (przybliżony rozmiar 20 MB) to trzecia główna cyberbroń wykryta / zidentyfikowana po Stuxnecie (przybliżony rozmiar 2 MB), robaku, który zaatakował irańską fabrykę wzbogacania uranu w Natanz w 2010 r., Oraz Duqu, wojskowym szkodliwym oprogramowaniu do kradzieży danych. . Złożoność algorytmu obliczeniowego płomienia jest ponad sto razy większa niż „zwykła” złożoność „standardowych / tradycyjnych” wirusów komputerowych. Flame jest zaprojektowany przede wszystkim jako szpieg, którego podstawowe funkcje obejmują kradzież informacji, na przykład listy kontaktów telefonów komórkowych znajdujących się w pobliżu zainfekowanych komputerów, włączanie mikrofonów i kamer internetowych także na zainfekowanych komputerach PC w celu podsłuchiwania rozmów i rozpoznawania osób. Flame działa również jako rodzaj „szyny programowej”, która umieszcza różne cyberbronie / wirusy komputerowe w swoim „miejscu na oprogramowanie”, zgodnie z naturą różnych misji, z którymi musi się zmierzyć. Złożoność Flame pokazuje, że do jego stworzenia potrzebne były zasoby jednego lub kilku państw narodowych. Flame jest najbardziej złożonym złośliwym oprogramowaniem, jakie do tej pory wykryto, powiedział starszy badacz z Kaspersky Lab Roel Schouwenberg , którego firma odkryła wirusa działającego zgodnie z orientacją ONZ. Podejrzewa się, że Flame „działał” nieodkryty przez 5 lat. Autorzy tego rozdziału zgadzają się ze Schouwenbergiem: „Jedynym logicznym wnioskiem jest to, że trwają inne operacje, o których nie wiemy”. Bezpieczeństwo informacji musi teraz skupiać się głównie na nowej broni i typach ataków, które możemy opisać, używając jako odniesienia cyberbroni Stuxnet. Wielu ekspertów ds. Bezpieczeństwa, w tym urzędnicy amerykańscy, stwierdziło, że jest prawdopodobne, że Stuxnet został stworzony przez Stany Zjednoczone z pomocą Izraela . Schemat robaka Stuxnet składa się z następujących modułów: moduł strukturalny, moduł ładunku, moduł napędowy, moduł przewodnika i moduł komunikacyjny. Ten schemat wygląda jak architektura koncepcyjna pocisku, ponieważ jest analogiczny do projektu koncepcyjnego pocisku. Stuxneta nie można porównać z „tradycyjnymi” wirusami komputerowymi ani znanymi robakami i trojanami. Stuxnet jest również wyrafinowanym przykładem programowania wieloparadygmatów: imperatyw – paradygmat algorytmiczny, paradygmat obiektowy i paradygmat funkcjonalny. Era rozwoju cyberbroni podobnej do Stuxneta wiąże się z dużym wysiłkiem i poziomem wiedzy w zakresie bezpieczeństwa informacji. Stuxnet jest odniesieniem do potrzebnego nowego paradygmatu bezpieczeństwa informacji. Stuxnet nie jest dziełem małej grupy hakerów, ponieważ analizując jego strukturę i złożoność algorytmiczną, świadczy o kilku latach pracy zespołu programistów na wysokim poziomie i bardzo wysokich kosztach rozwoju.

Nie udawaj Greka! Walka z głównym wydarzeniem: druga wojna peloponeska

Grecki historyk Tukidydes jasno określił przyczyny drugiej, bardziej krwawej wojny peloponeskiej:

Wojna rozpoczęła się, gdy Ateńczycy i Peloponezy złamali rozejm trzydziestoletni. . . Tym, co sprawiło, że wojna była nieunikniona, był wzrost potęgi Ateńczyków i strach, jaki to wywołało w Sparcie.

Historycy w dużej mierze zgadzają się z oceną Tukidydesa; strach przed potęgą ateńską był częściowo odpowiedzialny za pierwszą wojnę peloponeską (patrz poprzedni rozdział „Przetrwanie pierwszej wojny peloponeskiej”). Jednak incydent, który doprowadził do zerwania trzydziestoletniego rozejmu, był nieco ciekawszy i miał miejsce na wyspa Kerkyra.

Zaufanie w Cyberspace : „Tradycyjny” paradygmat bezpieczeństwa informacji

Kluczowa rola Internetu we współczesnym życiu, handlu i rządzie podkreśla potrzebę zbadania bezpieczeństwa protokołów i infrastruktury, które go tworzą. Od lat skupiamy się na bezpieczeństwie punktów końcowych i ignorujemy słabości infrastruktury. Ostatnie odkrycia i inicjatywy wskazują na prosty fakt: „rdzeń jest tak samo wrażliwy jak krawędź” [5]. Stawienie czoła tym słabościom infrastruktury i przezwyciężanie ich jest kluczową kwestią w kontekście nowego paradygmatu bezpieczeństwa informacji. Tradycyjnie powszechnie uznawano, że koncepcje bezpieczeństwa informacji są ważne przy tworzeniu polityk bezpieczeństwa, procedur i decyzji biznesowych IT. Praca ta bada efektywne zastosowanie tradycyjnego bezpieczeństwa informacji rozumianego jako poufność plus integralność plus dostępność plus autentyczność. Jako przykład, zawartość tego rozdziału ukazuje znaczenie zagadnień prawnych, politycznych i zarządzania zasobami ludzkimi w nowym paradygmacie bezpieczeństwa informacji. W dzisiejszych czasach zagrożenia dla bezpieczeństwa informacji dramatycznie wzrosły pod względem zakresu i złożoności. Obecne są wyrafinowane cyberbronie i strategie cyberwojny, a ich faktyczny wpływ na korporacje i inne środowiska organizacyjne zmienił „zasady gry” w dziedzinie bezpieczeństwa informacji. Ten rozdział przedstawia rzeczywisty stan rządu, korporacji i organizacji w zakresie środowiska bezpieczeństwa, wyzwań i gotowości. Przedstawiamy również zarys potrzebnego nowego paradygmatu bezpieczeństwa informacji. Z góry możemy wspomnieć, że cyberprzestrzeń stała się nową domeną operacyjną ,głównie dla urzędników ds. Obrony, jako tradycyjne powietrze – morze – ląd. W rzeczywistości cyberprzestrzeń obejmuje praktycznie każde użycie komputera, w tym wbudowane w broń, pojazdy, narzędzia wspomagające podejmowanie decyzji i życie codzienne. Obecnie większość misji wojskowych w pewnym sensie odbywa się w cyberprzestrzeni. Jako przykłady możemy wymienić walkę, w tym przeciwdziałanie powstaniu; wsparcie wojskowe dla priorytetów narodowych (przeciwdziałanie narkotykom, bezpieczeństwo granic itp.); pomoc w przypadku katastrof i pomoc humanitarna; oraz konflikty między państwami narodowymi w cyberprzestrzeni .

Nie udawaj Greka! Przetrwanie pierwszej wojny peloponeskiej (460-446 r. p.n.e.)

Podpisując traktat z Argosem, Ateńczycy oficjalnie stali się wrogami Sparty. W ciągu następnych 15 lat miała miejsce swoista wojna. Ateny i Sparta zaatakowały siebie nawzajem w Grecji kontynentalnej i w pobliżu. Wojna wymagała wielu manewrów w celu uzyskania pozycji i krótkotrwałego zajęcia terytorium. Żadna ze stron nie zdołała zdobyć przewagi, a po zwycięstwie zwykle szybko następowała porażka. Po wczesnych zwycięstwach Aten inicjatywa stopniowo wymykała się, a sojusznicy Sparty, Bojowie i wyspa Euboia zbuntowali się przeciwko Atenom. W  r. p.n.e. Perykles i armia ateńska zostały niebezpiecznie odcięte w Euboi, gdy spartański król Plejstoanax miał szansę zaatakować same Ateny. Pleistoanax nie zaatakował, a wojna wygasła. Perykles rozpoczął negocjacje i ostatecznie obie strony podpisały traktat ogłaszający 30 lat pokoju. Niestety, rozejm trzydziestoletni, jak go nazywano, prawdopodobnie nigdy nie utrzymał się tak długo. Mniej niż połowa z 30 lat upłynęła do początku II wojny peloponeskiej.

Zaufanie w Cyberspace : nowy paradygmat bezpieczeństwa informacji

Brak bezpieczeństwa to intelektualna percepcja, akceptowana przez jednostkę lub społeczeństwo jako jasny przykład, model lub wzorzec tego, jak rzeczy działają w cyberprzestrzeni. Nie wszystkie programy i informacje działają w sposób, jakiego oczekują ludzie. Kilka niedawnych przykładów dowiodło, że cyberataki mogą powodować fizyczne uszkodzenie pomieszczeń, co wskazuje na potrzebę wzmocnienia bezpieczeństwa w kanałach transmisji danych. Dlatego nowy paradygmat zarządzania bezpieczeństwem informacji wynika z zamiaru zdobycia zaufania ludzi do cyberprzestrzeni. Definicja „paradygmatu” została po raz pierwszy użyta przez amerykańskiego pisarza science fiction Thomasa Kuhna [1], aby odnieść się do ram teoretycznych, w ramach których funkcjonują wszystkie myśli i praktyki naukowe [2]. Wiadomo, że w kilku państwach narodowych jednostki cyberwojny z innych „przyjaznych państw narodowych” umieszczają zapadnię w sieciach cywilnych, podkładają bomby logiczne w sieciach elektroenergetycznych oraz w infrastrukturze przeznaczonej do zniszczenia [3]. Jest oczywiste, że stoimy w obliczu nowych i bardzo ważnych zmian w tradycyjnym paradygmacie bezpieczeństwa informacji. Zmiana paradygmatu oznacza fundamentalną zmianę w indywidualnym lub społecznym spojrzeniu na to, jak rzeczy działają w cyberprzestrzeni, na przykład przejście od paradygmatu geocentrycznego do heliocentrycznego, od „humorów” do drobnoustrojów jako przyczyn chorób i od serca do mózgu jako centrum myślenia i odczuwania. Przestępcy hakerzy mogą wykryć niektóre z umieszczonych w nich „wojskowych bomb logicznych” i wykorzystać je do celów przestępczych. To nie jest teoria. To tylko element nowych scenariuszy obecnego i faktycznego bezpieczeństwa informacji. Niniejsza prezentacja dotyczy różnic między tradycyjnymi i nowymi paradygmatami bezpieczeństwa informacji; koncepcyjna różnica między „znanymi wirusami komputerowymi” a wyrafinowaną cyberbronią; istnienie „czarnego rynku” broni cybernetycznej; różnice między cyberwojną, cyber błędem i cyberprzestępczością; cechy nowego paradygmatu bezpieczeństwa informacji; oraz wniosek autora dotyczący nowego paradygmatu bezpieczeństwa informacji, z którym należy się zmierzyć. W tym rozdziale autorzy wskazują na najważniejsze opinie ekspertów ds. Cyberwojny i IT oraz wiarygodne źródła w celu wyciągnięcia wniosków wykorzystujących efekt synergii tych ekspertyz.

Nie udawaj Greka! Tukidydes: wieści z frontu

Historycy są bardzo dobrze poinformowani o II wojnie peloponeskiej, między innymi dzięki pracy greckiego historyka Tukidydesa. Tukidydes urodził się około 460 r. p.n.e. i przeżył prawie całą wojnę i faktycznie służył jako dowódca dla Ateńczyków. Był krewnym Kimona i zwolennikiem Peryklesa. Książka Tukidydesa „Historia wojny peloponeskiej” jest pierwszym prawdziwym dziełem historycznym, jakie kiedykolwiek napisano i została napisana przez kogoś, kto rzeczywiście tam był, walcząc w wojnie, która miała miejsce 2500 lat temu. Zdumiewające!

Zaufanie w Cyberspace : Porównanie Stuxnet, Flame i Duqu

Często pomijanym szczegółem dotyczącym Stuxneta, Duqu i Flame’a jest to, że ataki przez nie wymierzone dotyczą tylko komputerów z systemem Windows. Aby uzyskać dodatkowe informacje na temat Stuxneta i Duqu, czytelnik może zapoznać się z literaturą referencyjną.. Pirackie oprogramowanie było główną platformą dla tych trzech złośliwych programów.

Wniosek

Przedstawiono opis i porównanie trzech niedawno wykrytych potężnych złośliwych programów. Porównywane cyber złośliwe oprogramowanie to Stuxnet, Flame i Duqu. Stuxnet jako pierwszy wykorzystał cztery luki typu „zero-day”, złamał dwa certyfikaty cyfrowe, wstrzyknął kod do systemów ICS i ukrył kod przed operatorem. Flame to najbardziej skomplikowane złośliwe oprogramowanie, jakie kiedykolwiek odkryto. Ze względu na ogromny rozmiar i zastosowanie szyfrowania analiza złośliwego oprogramowania jest nawet bardzo trudna. Wykrywanie złośliwego oprogramowania zajęło około pięciu lat i jak dotąd znane są tylko ograniczone informacje. Duqu, złośliwe oprogramowanie podobne do Stuxneta, choć nie spowodowało żadnych fizycznych uszkodzeń, zaatakowało kilka krajów, aby zdobyć potrzebne mu tajne informacje. Stuxnet, Flame i Duqu to trzy najbardziej wyrafinowane złośliwe oprogramowanie napotykane w niedawnej przeszłości. Porównaliśmy jakościowo ogólne cechy trzech złośliwych programów.

Nie udawaj Greka! Czas decyzji w Atenach

Dominującą postacią polityczną w Atenach w V wieku p.n.e. był Perykles. Zachęcał do polityki, dzięki której Ateńczycy powiększyli swoje imperium i przekształcili miasto w centrum kulturalne. Ale Perykles nie był królem, a w ekklesia, czyli zgromadzeniu ogólnym, byli inni mówcy, którzy nie zgadzali się z jego reformami. Jednym z nich był mężczyzna o imieniu Kimon. Kimon miał poglądy prospartańskie, co oznaczało, że uważał, że państwa greckie powinny współpracować dla swoich wzajemnych interesów. Uważał, że Persowie nadal stanowią największe zagrożenie dla całej Grecji i że Ateńczycy powinni dążyć do zawarcia sojuszu ze Spartanami, który chroniłby oba miasta przed zagranicznymi, niegreckimi zagrożeniami, takimi jak Persowie, bez wchodzenia między sobą. Kiedy wołanie o pomoc nadeszło ze Sparty w 464 r. p.n.e., Kimonowi udało się przekonać ateńską ekklesię, by głosowała na niego jako dowódcę sił ekspedycyjnych, które miały iść na pomoc Sparcie. Kimon był bardzo zadowolony ze swojej nowej roli, ale jego działania nieświadomie rozpoczęły łańcuch wydarzeń, które rozpoczęły brutalną wojnę peloponeską. Sprawy nie potoczyły się tak, jak oczekiwał Kimon. Chociaż był zwolennikiem Sparty, wielu jego żołnierzy było ateńskimi demokratami. Kiedy przybyli na Górę Ithome, zdenerwowali Spartan, wyrażając współczucie dla helotów i ich trudnej sytuacji. Spartanie stali się podejrzliwi i odesłali Ateńczyków z powrotem do domu, mówiąc, że nie są już potrzebni. Po tych wszystkich debatach Ateńczycy nigdy nawet nie podnieśli miecza w gniewie! Ten incydent na górze Ithome był fatalny dla relacji między Atenami i Spartą, a podział między nimi stał się trwały. Kilka lat później w 460 r.  p.n.e. Ateńczycy podpisali traktat z miastem Argos, zaprzysiężonym wrogiem Sparty

Zaufanie w Cyberspace : Duqu: Mechanizmy rozprzestrzeniania

Duqu to wysoce ukierunkowane cyber złośliwe oprogramowanie. Niektóre ze znanych mechanizmów rozprzestrzeniania to (1) wykorzystanie exploita typu zero-day dla programu Word oraz (2) wykorzystanie protokołu poleceń i kontroli peer-to-peer.

  1. Exploit dla Worda zero-day. Duqu atakuje system Microsoft Windows przy użyciu luki zero-day w programie Word. Dropper używa programu Microsoft Word (.doc), który wykorzystuje silnik parsowania czcionek Win32k TrueType i umożliwia wykonanie,
  2. Protokół poleceń i kontroli peer-to-peer. Protokół poleceń i kontroli peer-to-peer używa protokołu HTTP przez SMB. Nowo zainfekowany komputer jest zwykle skonfigurowany do ponownego łączenia się z infekującym komputerem przy użyciu wstępnie zdefiniowanego protokołu SMB. Komputer równorzędny, który wcześniej był komputerem infekującym, przekazuje następnie polecenia i ruch kontrolny do zewnętrznego CCS.

 Ogólnie większość bezpiecznych sieci jest skonfigurowana tak, aby mieć bezpieczną strefę, w której znajdują się wewnętrzne serwery. W miarę jak Duqu rozprzestrzenia się z mniej bezpiecznej strefy do bardziej bezpiecznej strefy, jest w stanie utrzymać połączenie z powrotem z CCS, efektywnie budując prywatny pomost między zainfekowanym komputerem prowadzącym z powrotem do CCS .