W razie awarii sprawdź t.me/prawda2info

 
Przygotowania Pentagonu do cyberwojny  
Znalazłeś na naszym forum temat podobny do tego? Kliknij tutaj!
Ocena:
7 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 2181
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0.000 mBTC

PostWysłany: 16:13, 31 Maj '09   Temat postu: Przygotowania Pentagonu do cyberwojny Odpowiedz z cytatem

http://www.heise-online.pl/networks/Pent...../news/8856

Cytat:
Pentagon po raz kolejny planuje utworzenie specjalnego dowództwa do spraw cyberprzestrzeni, aby w ten sposób przygotować się do prowadzenia w cyberprzestrzeni działań w o charakterze ofensywnym i defensywnym. Plan, nie zaprezentowany jeszcze oficjalnie Białemu Domowi, o którym pracownicy administracji rządowej opowiedzieli dziennikowi "The New York Times", ma stanowić uzupełnienie ochrony cywilnej części cyberprzestrzeni. Według informacji NYT prezydent USA Barack Obama jeszcze dziś ogłosi ustanowienie w Białym Domu specjalnego biura pod kierownictwem "cybercara", które w ramach wielomiliardowego programu będzie odpowiedzialne za ochronę rządowych serwerów i systemów komputerowych giełd, banków i kontroli ruchu lotniczego.

Szczegóły dotyczące prezydenckiego planu nie są jeszcze znane; należy się jednak spodziewać, że w ciagu najbliższych tygodni Obama podpisze tajne zarządzenie, które da podstawy prawne dla funkcjonowania cyberdowództwa. Wcześniej siły powietrzne starały się o objecie centralnego dowództwa nad sztabem cyberwojen. Poza tym pod uwagę brano też agencję wywiadowczą NSA, która jest najlepiej zaznajomiona z możliwościami działania w cyberwojnie. Według nowego planu w nowym dowództwie najprawdopodobniej współpracować będą Pentagon i NSA. W obecnej chwili nie wiadomo jeszcze, czy nowe dowództwo będzie działało samodzielnie czy też zostanie podporządkowane Dowództwu Strategicznemu.

Przez spodziewane wkrótce ogłoszenie utworzenia cyberdowództwa należy rozumieć, że Stany Zjednoczone mają coraz więcej środków walki komputerowej i teraz muszą wypracować strategię używania ich w przyszłych konfliktach. Nie wiadomo, jakie możliwości przeprowadzania cyberataku ma w tej chwili Pentagon albo NSA. Rzecznik Pentagonu Bryan Whitman dał jednak do zrozumienia, że armia USA nie chce postrzegać tego zagadnienia tylko pod kątem "ofensywnych cyberoperacji"; cyberprzestrzeń, tak jak każde inne pole bitwy, jest traktowana raczej jako "obszar prowadzenia wojny", w którym chodzi np. o zapewnienie swobody poruszania się i działania.

Czekamy na atak "hackerów" i militarną odpowiedź skierowaną w Iran. Laughing

_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
reemi




Dołączył: 26 Lut 2009
Posty: 79
Post zebrał 0.000 mBTC

PostWysłany: 00:06, 01 Cze '09   Temat postu: Odpowiedz z cytatem

http://twitter.com/InfowarMonitor
sporo info w tym temacie
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
DarkRaven




Dołączył: 07 Sty 2009
Posty: 222
Post zebrał 0.000 mBTC

PostWysłany: 13:01, 01 Cze '09   Temat postu: Odpowiedz z cytatem

Odwet militarny za cyberatak?
Jakis czas temu czytalem newsa ze USA odpowiedza konwencjonalna bronia (czyli wysla wojsko) na kazdy cyberatak. Jestem ciekaw czy tylko straszyli zeby sie przygotowac technicznie czy faktycznie beda wojowac z atakujacymi ich siec.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
jordii




Dołączył: 09 Mar 2009
Posty: 701
Post zebrał 0.000 mBTC

PostWysłany: 13:02, 01 Cze '09   Temat postu: Odpowiedz z cytatem

podejrzewam raczej, że będą wojować atakując sieci innych
_________________
www.demokracjabezposrednia.pl
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0.000 mBTC

PostWysłany: 17:26, 01 Cze '09   Temat postu: Odpowiedz z cytatem

Albo atakować swoje żeby można było dokonywać agresji pod pozorem odwetu. Tak to już jest z tym Orwellowskim nazewnictwem. Nazwa odwrotna do akcji...
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
mamamia




Dołączył: 30 Sie 2010
Posty: 504
Post zebrał 0.000 mBTC

PostWysłany: 16:50, 22 Wrz '10   Temat postu: Odpowiedz z cytatem

Stuxnet malware is 'weapon'

The Stuxnet malware has infiltrated industrial computer systems worldwide. Now, cyber security sleuths say it's a search-and-destroy weapon meant to hit a single target. One expert suggests it may be after Iran's Bushehr nuclear power plant.

Cyber security experts say they have identified the world's first known cyber super weapon designed specifically to destroy a real-world target – a factory, a refinery, or just maybe a nuclear power plant.

The cyber worm, called Stuxnet, has been the object of intense study since its detection in June. As more has become known about it, alarm about its capabilities and purpose have grown. Some top cyber security experts now say Stuxnet's arrival heralds something blindingly new: a cyber weapon created to cross from the digital realm to the physical world – to destroy something.

At least one expert who has extensively studied the malicious software, or malware, suggests Stuxnet may have already attacked its target – and that it may have been Iran's Bushehr nuclear power plant, which much of the world condemns as a nuclear weapons threat.

The appearance of Stuxnet created a ripple of amazement among computer security experts. Too large, too encrypted, too complex to be immediately understood, it employed amazing new tricks, like taking control of a computer system without the user taking any action or clicking any button other than inserting an infected memory stick. Experts say it took a massive expenditure of time, money, and software engineering talent to identify and exploit such vulnerabilities in industrial control software systems.

Unlike most malware, Stuxnet is not intended to help someone make money or steal proprietary data. Industrial control systems experts now have concluded, after nearly four months spent reverse engineering Stuxnet, that the world faces a new breed of malware that could become a template for attackers wishing to launch digital strikes at physical targets worldwide. Internet link not required.

"Until a few days ago, people did not believe a directed attack like this was possible," Ralph Langner, a German cyber-security researcher, told the Monitor in an interview. He was slated to present his findings at a conference of industrial control system security experts Tuesday in Rockville, Md. "What Stuxnet represents is a future in which people with the funds will be able to buy an attack like this on the black market. This is now a valid concern."
A gradual dawning of Stuxnet's purpose

It is a realization that has emerged only gradually.

Stuxnet surfaced in June and, by July, was identified as a hypersophisticated piece of malware probably created by a team working for a nation state, say cyber security experts. Its name is derived from some of the filenames in the malware. It is the first malware known to target and infiltrate industrial supervisory control and data acquisition (SCADA) software used to run chemical plants and factories as well as electric power plants and transmission systems worldwide. That much the experts discovered right away.

But what was the motive of the people who created it? Was Stuxnet intended to steal industrial secrets – pressure, temperature, valve, or other settings –and communicate that proprietary data over the Internet to cyber thieves?

By August, researchers had found something more disturbing: Stuxnet appeared to be able to take control of the automated factory control systems it had infected – and do whatever it was programmed to do with them. That was mischievous and dangerous.

But it gets worse. Since reverse engineering chunks of Stuxnet's massive code, senior US cyber security experts confirm what Mr. Langner, the German researcher, told the Monitor: Stuxnet is essentially a precision, military-grade cyber missile deployed early last year to seek out and destroy one real-world target of high importance – a target still unknown.

"Stuxnet is a 100-percent-directed cyber attack aimed at destroying an industrial process in the physical world," says Langner, who last week became the first to publicly detail Stuxnet's destructive purpose and its authors' malicious intent. "This is not about espionage, as some have said. This is a 100 percent sabotage attack."

A guided cyber missile

On his website, Langner lays out the Stuxnet code he has dissected. He shows step by step how Stuxnet operates as a guided cyber missile. Three top US industrial control system security experts, each of whom has also independently reverse-engineered portions of Stuxnet, confirmed his findings to the Monitor.

"His technical analysis is good," says a senior US researcher who has analyzed Stuxnet, who asked for anonymity because he is not allowed to speak to the press. "We're also tearing [Stuxnet] apart and are seeing some of the same things."

Other experts who have not themselves reverse-engineered Stuxnet but are familiar with the findings of those who have concur with Langner's analysis.

"What we're seeing with Stuxnet is the first view of something new that doesn't need outside guidance by a human – but can still take control of your infrastructure," says Michael Assante, former chief of industrial control systems cyber security research at the US Department of Energy's Idaho National Laboratory. "This is the first direct example of weaponized software, highly customized and designed to find a particular target."

"I'd agree with the classification of this as a weapon," Jonathan Pollet, CEO of Red Tiger Security and an industrial control system security expert, says in an e-mail.
One researcher's findings

Langner's research, outlined on his website Monday, reveals a key step in the Stuxnet attack that other researchers agree illustrates its destructive purpose. That step, which Langner calls "fingerprinting," qualifies Stuxnet as a targeted weapon, he says.

Langner zeroes in on Stuxnet's ability to "fingerprint" the computer system it infiltrates to determine whether it is the precise machine the attack-ware is looking to destroy. If not, it leaves the industrial computer alone. It is this digital fingerprinting of the control systems that shows Stuxnet to be not spyware, but rather attackware meant to destroy, Langner says.

Stuxnet's ability to autonomously and without human assistance discriminate among industrial computer systems is telling. It means, says Langner, that it is looking for one specific place and time to attack one specific factory or power plant in the entire world.

"Stuxnet is the key for a very specific lock – in fact, there is only one lock in the world that it will open," Langner says in an interview. "The whole attack is not at all about stealing data but about manipulation of a specific industrial process at a specific moment in time. This is not generic. It is about destroying that process."

So far, Stuxnet has infected at least 45,000 industrial control systems around the world, without blowing them up – although some victims in North America have experienced some serious computer problems, Eric Byres, a Canadian expert, told the Monitor. Most of the victim computers, however, are in Iran, Pakistan, India, and Indonesia. Some systems have been hit in Germany, Canada, and the US, too. Once a system is infected, Stuxnet simply sits and waits – checking every five seconds to see if its exact parameters are met on the system. When they are, Stuxnet is programmed to activate a sequence that will cause the industrial process to self-destruct, Langner says.

Langner's analysis also shows, step by step, what happens after Stuxnet finds its target. Once Stuxnet identifies the critical function running on a programmable logic controller, or PLC, made by Siemens, the giant industrial controls company, the malware takes control. One of the last codes Stuxnet sends is an enigmatic “DEADF007.” Then the fireworks begin, although the precise function being overridden is not known, Langner says. It may be that the maximum safety setting for RPMs on a turbine is overridden, or that lubrication is shut off, or some other vital function shut down. Whatever it is, Stuxnet overrides it, Langner’s analysis shows.

"After the original code [on the PLC] is no longer executed, we can expect that something will blow up soon," Langner writes in his analysis. "Something big."

For those worried about a future cyber attack that takes control of critical computerized infrastructure – in a nuclear power plant, for instance – Stuxnet is a big, loud warning shot across the bow, especially for the utility industry and government overseers of the US power grid.

"The implications of Stuxnet are very large, a lot larger than some thought at first," says Mr. Assante, who until recently was security chief for the North American Electric Reliability Corp. "Stuxnet is a directed attack. It's the type of threat we've been worried about for a long time. It means we have to move more quickly with our defenses – much more quickly."
Has Stuxnet already hit its target?

It might be too late for Stuxnet's target, Langner says. He suggests it has already been hit – and destroyed or heavily damaged. But Stuxnet reveals no overt clues within its code to what it is after.

A geographical distribution of computers hit by Stuxnet, which Microsoft produced in July, found Iran to be the apparent epicenter of the Stuxnet infections. That suggests that any enemy of Iran with advanced cyber war capability might be involved, Langner says. The US is acknowledged to have that ability, and Israel is also reported to have a formidable offensive cyber-war-fighting capability.

Could Stuxnet's target be Iran's Bushehr nuclear power plant, a facility much of the world condemns as a nuclear weapons threat?

Langner is quick to note that his views on Stuxnet's target is speculation based on suggestive threads he has seen in the media. Still, he suspects that the Bushehr plant may already have been wrecked by Stuxnet. Bushehr's expected startup in late August has been delayed, he notes, for unknown reasons. (One Iranian official blamed the delay on hot weather.)

But if Stuxnet is so targeted, why did it spread to all those countries? Stuxnet might have been spread by the USB memory sticks used by a Russian contractor while building the Bushehr nuclear plant, Langner offers. The same contractor has jobs in several countries where the attackware has been uncovered.

"This will all eventually come out and Stuxnet's target will be known," Langner says. "If Bushehr wasn't the target and it starts up in a few months, well, I was wrong. But somewhere out there, Stuxnet has found its target. We can be fairly certain of that."
http://www.csmonitor.com/USA/2010/0921/S.....lear-plant


Wklejam całość, bo wydaje się że jest to wydarzenie historyczne... epoka cyberwojen otwarta...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Piioottrr




Dołączył: 29 Mar 2011
Posty: 990

PostWysłany: 01:59, 18 Cze '11   Temat postu: Odpowiedz z cytatem

Cytat:
Po miesiącach dociekań i nie do końca wiarygodnych doniesień, czym jest Stuxnet - wirus komputerowy, który najprawdopodobniej został stworzony po to, by uszkodzić centryfugi w elektrowniach atomowych w Iranie - pojawiły się wręcz mainstreamowe publikacje, które odpowiadają na to pytanie.

Australijska telewizja ABC1 pokazała krótką animację, która wyjaśnia zasadę działania wirusa (wyłącznie anglojęzyczna wersja).


Więcej informacji na temat Stuxnet podaje Ralph Langner, niemiecki ekspert i konsultant systemów bezpieczeństwa w swoim wystąpieniu w TED. Langner przeprowadził wielomiesięczne śledztwo analizując strukturę wirusa i wyciągnął z tego daleko idące wnioski.

Po pierwsze potwierdził, że wirus był zaprogramowany PRECYZYJNIE, by zaatakować system kontroli centryfug w jednej z irańskich elektrowni atomowych. Po drugie wykazał, że jest to najbardziej technologicznie zaawansowane "dzieło" wirtualnej destrukcji i że jest to ni mniej ni więcej CYBER BROŃ MASOWEGO RAŻENIA.

Bardzo ważnym elementem wpisanym w zasadę działania Stuxnet jest jego zdolność do "oszukiwania" urządzeń kontrolnych zaatakowanego urządzenia - tak, by nie wykazywały one żadnej anomalii w pracy zainfekowanego przez Stuxnet urządzenia. Oznacza to, że może on doprowadzić do kolejnej nuklearnej katastrofy o skali Fukushimy. Zresztą, jak można przeczytać w wielu sieciowych spekulacjach - kontrolery reaktorów w Fukushimie były prawdopodobnie zainfekowane Stuxnet jeszcze przed trzęsieniem ziemi i tsunami w Japonii. Czy fakt ten odegrał jakąś rolę w skali katastrofy japońskiej - na razie się tego nie dowiemy. Ale mógł...

Dalej zaczynają się już coraz bardziej niepokojące wnioski. Stuxnet okazuje się bardzo wyrafinowanym programem, który - w zależności od zamiarów jego "edytora" - może zaatakować zarówno elektrownie jądrowe na całym świecie, jak i różne inne urządzenia przemysłowe i telekomunikacyjne. Pojęcie "edytora" niestety nie jest nadużyciem, albowiem okazuje się, że Stuxnet jest swojego rodzaju "open source" - jest do ściągnięcia z sieci i przy odpowiednia zaawansowanej wiedzy "edytora" może być przeprogramowany w dowolny sposób - czyli może zostać ukierunkowany na dowolnie inną instalację, niż irańskie elektrownie. Poniżej wypowiedź Ralpha Langnera w TED (wersja anglojęzyczna):

wlacz polskie napisy
http://www.schodamidonieba.pl/index.php?.....Itemid=125

Na końcowe pytanie prowadzącego program, czy Langner potwierdza, że w kreację Stuxnet byłzaangażowany Mosad, ten po chwili namysłu odpowiada, że najprawdopodobniej tak, ale - jak dodaje następnie - jego głównym kreatorem jest jedyne istniejące cyberimperium - USA. Mosad był od początku posądzany o udział w tym przedsięwzięciu poniekąd dlatego, że w terminach zastosowanych w zapisie wirusa pojawiały się odniesienia do języka hebrajskiego. Natomiast USA - zdaniem Langnera - to jedyny cyberpotentat zdolny do wytworzenia tak wyrafinowanej wirtualnej broni.

Problemem jednak nie jest teraz KTO go stworzył - pytanie brzmi: do zaatakowania jakiego celu zostanie on teraz przeprogramowany - a jest dostępny niejako właśnie jako "open source"…

http://www.schodamidonieba.pl/index.php?.....Itemid=125
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
franek12




Dołączył: 14 Kwi 2008
Posty: 664
Post zebrał 0.000 mBTC

PostWysłany: 19:50, 18 Cze '11   Temat postu: Odpowiedz z cytatem

takie lanie wody co ten gosc odwala to dla tych co nigdy nie pisali nic... och Wink


btw. coz to za indolencja technologiczna ze ten wirus grasowal po ich sieci miesiacami... robia bombe a nie umia upilnowac sieci i kontrolowanych przez nia maszyn (wirowek, etc).

moga wyslac w kosmos nawet malpe + geja muzulmanina. i tak im to nie pomoze. wystarczy sie zorientowac jakim panstwem jest iran: korupcja, nepotyzm + panoszace sie religijne klechy w turbanach.

zydzi zrobili bombe w usa bez sieci, z komputerami pokroju dzisiejszych kalkulatorow, ponad 50 lat temu...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Kreatywny




Dołączył: 10 Mar 2011
Posty: 198
Post zebrał 0.000 mBTC

PostWysłany: 23:56, 02 Cze '12   Temat postu: Odpowiedz z cytatem

http://di.com.pl/news/45550,0,Stuxneta_s.....mknal.html
Cytat:
Stuxneta stworzyły USA i Izrael. Robak się wymknął
Stuxnet rzeczywiście był cyberbronią, którą stworzyły USA z Izraelem. Ta cyberbroń wydostała się na wolność, co nie było planowane - takie informacje podaje dziś New York Times i nie stawiają one USA w dobrym świetle. Teraz Chiny i inne kraje, którym zarzucano cyberataki, będą mówić: "wy też to robicie".


Swoją drogą to ciekawy kryptonim tej operacji...taki na czasie Wink
Cytat:
New York Times potwierdza najważniejsze elementy tych informacji. Stuxnet miał być wspólnym dziełem USA oraz Izraela i miał służyć powstrzymaniu nuklearnych planów Iranu. Operacja była określana kryptonimem "Olympic Games".
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Przygotowania Pentagonu do cyberwojny
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile