

Aleksandra SOWA
Natalia MARSZAŁEK
Cyberbezpieczeństwo w Roku Bawołu. Dylemat okupu. Płacić czy nie płacić?
Zgodnie z chińskim kalendarzem księżycowym 1 lutego 2022 obchodzony jest Nowy Rok. Kończy się Rok Bawołu – zaczyna się Rok Tygrysa Wodnego. Najpewniej bez zmian pozostaje wyścig między cyberprzestępcami i ich potencjalnymi ofiarami o to, kto ma lepsze mechanizmy i strategie cyberataków lub cyberobrony. Pewne jest, że zdolność do szybkiego reagowania w przypadku ataku nie jest już dziś wystarczająca.

Lee EDWARDS
Ameryka musi podjąć zdecydowane działania przeciwko chińskiej kradzieży i szpiegostwu
60 proc. prowadzonych przez FBI spraw dotyczących naruszenia tajemnicy handlowej dotyczy Chin. W tej chwili Pekin pracuje nad skompromitowaniem amerykańskich organizacji opieki zdrowotnej, firm farmaceutycznych i instytucji akademickich prowadzących badania nad COVID-19.

Aleksandra SOWA
Natalia MARSZAŁEK
Cyberbezpieczeństwo w roku Świni. Ciemna i jasna strona mocy
Patrząc na sprawę (prawie) aresztowania Philipa Zimmermanna, twórcy Pretty Good Privacy (PGP) w latach 90., czy też późniejszego ujawnienia przez Edwarda Snowdena informacji na temat praktyk inwigilacyjnych NSA, trudno oprzeć się wrażeniu, że doświadczamy déjà-vu.

Tomasz ZDZIKOT
Cyber.mil.pl
Program cyber.mil.pl opiera się na budowie struktur, rozwoju zdolności, szkoleniu i doskonaleniu kadr eksperckich oraz współpracy.

Krzysztof GAWKOWSKI
Dane. Złoto naszych czasów. Pierwsza książka oparta o polskie przykłady
Najbardziej przerażająca wydaje się jednak myśl, że gdyby nie indywidualna decyzja jednego tylko człowieka, ani UE, ani władze poszczególnych państw członkowskich zapewne nadal nie zrobiłyby zupełnie nic, by chronić mieszkańców Europy przed inwigilacją na masową skalę.

Małgorzata JANKOWSKA
Społeczny survival. Zamiast się bać, możesz się przygotować
W przeciwieństwie do Londynu, gdzie mieszkańcy biorą udział w ćwiczebnych ewakuacjach z metra, w Polsce organizuje się ćwiczenia, które służą doskonaleniu współdziałania służb, ale bez udziału istotnego uczestnika wydarzeń: obywatela. Obywatele muszą uczestniczyć w treningach – choćby po to, żeby zdać sobie sprawę z faktu, że banalna awaria może przeistoczyć się w poważną sytuację kryzysową, jeśli jej uczestnicy nie będą się stosować do zaleceń.

Jan ŚLIWA
Mikrotargetowanie i datakracja
Metody te stosował Obama w 2008 r. i jeszcze lepiej w r. 2012. Jeszcze w sierpniu 2017 r. wydawało się, że zespół Hillary Clinton robi to lepiej, czyli że świat jest w porządku. Analiza danych stała się grzechem dopiero wtedy, gdy wygrał Donald Trump.

Kim ZETTER
Stuxnet. Początek ataku na infrastrukturę krytyczną świata
Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Ktoś dyskretnie uruchomił niszczycielską broń cyfrową na komputerach w Iranie. Ta broń, nazwana Stuxnet, po cichu wśliznęła się do krytycznych systemów w Natanz z jednym zadaniem: sabotować program nuklearny w Iranie.

Aleksandra SOWA
Natalia MARSZAŁEK
It’s data security, głupcze! Bezpieczeństwo w roku ognistego koguta
Od maja 2018 r. firmy, którym udowodni się naruszenia ochrony danych osobowych (dotyczy to danych osób zamieszkujących kraje UE) podlegają jednolitym karom pieniężnym w wysokości do 20 mln EUR lub do 4% całkowitego rocznego obrotu – w zależności od tego, która z tych kwot jest wyższa.

Michał KOBOSKO
Zachód pełen obaw, irytacji, wściekłości. Munich Security Conference 2017
Obawy, irytacja, wściekłość – tak najuczciwiej należałoby streścić atmosferę panującą na Monachijskiej Konferencji Bezpieczeństwa (MSC). Tak jak styczniowe Davos otwiera rok w biznesie, tak odbywający się w lutym MSC fotografuje stan i trendy dotyczące bezpieczeństwa świata. A ten stan jest dziś oceniany wyjątkowo ponuro.

Thomas Elkjer NISSEN
Social media w wojnie hybrydowej
Artykuł powstał w Centrum Eksperckim NATO ds. Komunikacji Strategicznej (NATO StratCom COE), z przeznaczeniem dla NATO, jego członków, partnerów, powiązanych z nim prywatnych i publicznych osób oraz instytucji.

Konrad BIAŁOSZEWSKI
Państwo powinno bronić danych osobowych obywateli. Tymczasem popełnia błędy
Mamy do czynienia z cichym przyzwoleniem administracji na połknięcie danych osobowych przez banki, o co od dawna zabiegały bezskutecznie. Teraz otrzymały to na tacy, konsumując najwartościowsze zasoby państwa (dane obywateli) i słuchając komplementów pod swoim adresem, choćby przy realizacji programu 500+ przy wsparciu banków.

Aleksandra SOWA
Natalia MARSZAŁEK
Hakerzy zdestabilizują Amerykę? Guccifer i cyfrowa zimna wojna w roku wyborczym
Mimo że eksperci od cyberbezpieczeństwa przypisują hakerom nadludzkie wręcz zdolności, obaj Gucciferzy podkreślają, jak łatwo było włamać się do systemów i kont mailowych Amerykanów. Można więc pokusić się o czysto teoretyczne przypuszczenie, że to nie wyrafinowane zdolności hakerów, lecz słabe systemy zabezpieczeń umożliwiły ataki i kradzież tylu danych.

Marc GOODMAN
Zbrodnie przyszłości. Polityka prywatności zawsze zapisana jest drobnym drukiem
Informacje medyczne, które wcześniej pozostawały bezpiecznie ukryte w zaciszu gabinetów lekarskich — dane dotyczące chorób, dat postawienia diagnoz, wywiadów środowiskowych, objawów, testów na HIV, liczby wirusów we krwi, wyników badań laboratoryjnych, informacji biograficznych, płci i wieku, a nawet fotografie i pełne sekwencje genomu — są sprzedawane na wolnym rynku. I to przez serwis, któremu pacjenci w pełni ufali i w którym szukali pomocy.

Tomasz BIAŁEK
"Cyberterroryzm. Gra o duszę"
Bin Laden jest oceniany bardzo negatywnie jedynie na tzw. Zachodzie. W świecie muzułmańskim zbiera on pozytywne oceny. Przez rzesze osób uznawany jest za bohatera, tak jak Marszałek przez rzesze Polaków. Wychodzenie z założenia, że „my” mamy rację a nie „oni”, jest równie słuszne jak „ich” przekonanie o tym, że to „oni” mają rację, a nie „my”.

Marc GOODMAN
"Zbrodnie przyszłości (2). Tempo zmian i osobliwość zbrodni"
Biorąc pod uwagę ciągle rosnące tempo zmian oraz przejście od komputerów o rozmiarach budynku do iPhone’a, które trwało 40 lat, co mogą przynieść następne cztery dekady? Znacznie więcej dobra, ale też znacznie więcej zła. Budujemy cywilizację, która cechuje się głębokimi wzajemnymi powiązaniami, a jednocześnie jest niezabezpieczona od strony technologicznej.

Marc GOODMAN
Zbrodnie przyszłości. Budujemy sobie świat, który nie potrafi już funkcjonować bez internetu
Hakerzy stworzyli nawet dającą się przeszukiwać publiczną bazę znanych dziur w systemach, które można wykorzystać do zarządzania ważnymi elementami infrastruktury. Jedna z najbardziej znanych baz danych tego typu, o nazwie Shodan, zawiera wskazówki dotyczące cyfrowego włamywania się do wszystkiego, zaczynając od elektrowni, a kończąc na turbinach wiatrowych, które można przeszukiwać według krajów, firm albo urządzeń.

Aleksandra SOWA
"Bezpieczeństwo w roku kozy"
Niemiecka polityka wydaje się być przekonana, że posiada już remedium na zagrożenie związane z przestępczością w sieci, terroryzmem i szpiegostwem. Mianowicie odebranie — a przynajmniej ograniczenie —dotychczas traktowanych jako nienaruszalne praw i wolności. Nawet złośliwy internetowy trolling da się w ten sposób pokonać — przekonuje była minister Renate Künast.

Carl BILDT
"Jedna sieć, jedna przyszłość"
Stawka jest ogromna. To, jak świat zareaguje na zagrożenie cyberatakami, wyznaczy ramy, w jakich przyszłe pokolenia będą w stanie czerpać korzyści z ery cyfrowej. Oprócz możliwości konfliktu jest też niebezpieczeństwo, że rządy pójdą za daleko i ograniczą przepływ informacji tak, że stłamszą potencjał internetu.

Yannick HARREL
Ofensywa piątego wymiaru. Rosyjska doktryna cyberwojenna
Kwintesencja rosyjskiej myśli w dziedzinie informatyki: bez pomijania w jakiejkolwiek mierze aspektów technicznych, władze państwowe stwierdzają dobitnie, iż ich kraj jest przede wszystkim przestrzenią cywilizacyjną, a więc duchową, lingwistyczną i kulturową. Wielka różnica wobec zachodniego modelu refleksji.