Jdi na obsah Jdi na menu
Reklama
Založte webové stránky zdarma - eStránky.cz
 


Slovenských vojakov cvičia americkí špecialisti?Rusko dokončilo systém vzduš.raket.obrany;Kybernetická zbraň v akcii..?!

Slovenských vojakov pripravujú bývalí profesionáli z Ameriky. 21:18 | 10.8.2011. Od pondelka (8.8.) prebieha vo výcvikovom priestore vojenského obvodu Lešť trojtýždňový výcvik špecialistov na likvidáciu výbušnín a nástražných výbušných systémov (EOD). Inštruktormi výcviku sú príslušníci ozbrojených síl (OS) SR, ktorí sa len nedávno vrátili z nasadenia v zahraničnej operácii ISAF a bývalí profesionálni vojaci armády USA, ktorí pôsobili v operáciách v Iraku a Afganistane a v súčasnosti školia špecialistov EOD po celom svete. "Výcvik prebieha vo forme "školy hrou", kedy sa inštruktori snažia nasimulovať situácie získané z analýz reálnych situácií vo vojnou zmietanom Afganistane. Tieto poznatky sú neustále aktualizované o nové informácie, nakoľko teroristi sú vždy vo výhode pred jednotkami EOD," priblížil pre TASR poverený hovorca OS SR Peter Michnica. Úlohou účastníkov výcviku je likvidácia nastražených výbušnín. Po každej takejto simulácii inštruktori hodnotia správnosť rozhodnutí a zvolených postupov. Podobný postup má pomôcť predísť prípadným chybám, ktoré by v reálnej situácii mohli znamenať ohrozenie života. "Uvedomujeme si náročnosť práce špecialistov EOD, jej zodpovednosť a neustále riziko, ktoré ich sprevádza na každom kroku, pretože každodenné udalosti v Afganistane dokazujú, že prevažnú väčšinu zranení a úmrtí spôsobujú najmä nástražné výbušné systémy," uviedol pri tejto príležitosti náčelník Generálneho štábu OS SR Ľubomír Bulík. Slovenskí EOD špecialisti v súčasnosti pôsobia v misii ISAF v Afganistane. Experti z tejto oblasti sú však nasadzovaní do najrôznejších kritických situácií, a to nielen vo vojnových konfliktoch. K ich využívaniu dochádza napríklad aj pri anonymných telefonických oznámeniach o uložení výbušniny. Zdroj: TASR 2./ POTREBA DôSLEDNEJ VZDUŠNEJ PROTIRAKETOVEJ OBRANY RUSKA. Na úvod treba povedať, že táto potreba dôslednej protirakt. obrany je vyvolaná aj tým, že na Peterburgských konzultáciach z USA sa nedospelo k dohode o garanciách nenacielenia svojho PRO, voči ruským jadrovým silám. Nasledovné kolo konzultácií s USA o probléme umiestnenia systému PRO v Európe bolo užitočné, ale americká strana nie je naďalej pripravená poskytnúť Rusku právne záväzné bezpečnostné garancie. Po rokovaniach v Sankt Peterburgu to vyhlásili aj MZV RF. Ako minister podotkol, pokrok na rokovaniach nie je natoľko významný, ako by si Rusko prialo, preto problémy pretrvávajú – pretože USA nechcú poskytnúť Rusku garancie nenacielenia svojho PRO voči ruským jadrovým silám. Aj preto Rusko muselo prikročiť k dokončeniu systému vzdušnej obrany. Ďalej čítaj k tejto problematike v článku zo dňa 31 červenec 2011 od politológa Mira Suju. Zobrazení: 2268x. Rusko dokončilo formování své letecké obrany (VKO) – analog evropského systému protiraketové obrany. To by mělo být v provozu od 1. prosince, řekl v pátek generál Valery Ivanov, velitel VKO. 22.červenec je označen jako Den obránců Moskvy. V tento den před 70 lety sovětská vzdušná obrana odrazila první masivní letecký útok nacistických bombardérů na hlavní město země. Při té příležitosti se konaly vzpomínkové akce k uctění památky hrdinů ruské moderní letecké obrany. Při rozhovoru s novináři ve městě Možajsk v moskevském regionu – kde byl vztyčen památník 2. světové války – Valery Ivanov oznámil, že „letecký obranný systém byl již vytvořen.“ Bude uveden do provozu 1. prosince, cituje Interfax. V současné době je VKO v „rozvoji, zlepšování integrace a modernizace,“ poznamenal velitel leteckého systému. „Nyní jsme spojili naše vzdušné síly se strategickým velením systému obrany vzdušného prostoru,“ řekl. V odpovědi na otázku ohledně toho, jak bude nový subjekt vypadat v budoucnosti – zda se jedná o část z předcházejícího odvětví armády nebo představuje nové odvětví ozbrojených sil Ruské federace, velitel řekl, že o tom se ještě musí rozhodnout. „Konečné rozhodnutí bude ze strany politického vedení našeho státu,“ řekl Ivanov. V listopadu 2010 prezident Dmitrij Medveděv nařídil, aby bylo do roku 2011 vytvořeno spojené letectví a vesmírný obranný systém, který by spojil vzdušnou obranu a protiraketové obranné systémy, stejně tak jako systémy včasného varování a kontrola vesmíru – to vše v rámci jednotného velení. V pátek velitel VKO také řekl, že do roku 2015 ruská armáda získá S-500 Samoderzhets (samovládce), systém raket země-vzduchu – nová generace obranných zbraní, které v současné době vyvíjí společnost Almaz-Antey. „Budeme přijímat novou rádiovou techniku, nové bojové letouny a nové systémy S-500 do roku 2015. Tyto nástroje páté generace vytvoří štít nad Moskvou,“ řekl Ivanov. Systém má dosah 600 km, bude schopen současně sledovat a zničit až 10 balistických střel na vzdálenost 3500 km. Podle armádního šéfa vzdušné obrany v současné době pokrývá obrana 2/3 území Ruské federace. Každý den kolem 800 lidí má povinnost zajistit bezpečnosti Moskvy, dodal. Klíčovým úkolem VKO je chránit hlavní město a hlavní průmyslové oblasti. RUSKÉ RAKETY PREKONAJÚ OBRANNÝ VAL PRO! Apríl - máj 2012. Rusko plánuje vybaviť svoje balistické rakety prostriedkami na prekonanie PRO, oznámil náčelník Generálneho štábu RF Nikolaj Makarov. „Vybavenie strategických rakiet Raketových vojsk strategického zamerania a vojensko-námornej flotily vysoko účinnými bojovými blokmi a komplexmi prostriedkov zaručí možnosť prekonania systému PRO kvôli manévrovaniu za pomoci blokov tak na aktívnom, ako aj na pasívnom úseku trajektórie letu“, - povedal vo štvrtok na medzinárodnej konferencii o PRO N. Makarov. Na polygóne Kapustin Jar v Astrachánskej oblasti sa uskutočnili cvičné streľby protivzdušnej obrany s použitím protilietadlového komplexu S-400 Triumph. Komplexy Triumph zasiahli všetky zadané ciele. Komplex S-400 v porovnaní s jeho predchodcom S-300 je modernizovaný. Napríklad, počet naraz zasahovaných cieľov je 12, skôr ich bolo len 6. Dostrel je dvakrát väčší. Akčný rádius Triumphu je 400 km. Komplex dokáže zostreľovať ako balistické rakety tak aj okrídlené strely. Na uvedenie systému do plnej bojovej pohotovosti stačí len niekoľko minút. V súčasnosti v ruskej armáde sú 4 pluky S-400: dva sú v Podmoskoví, jeden je dislokovaný pri Baltickom námorníctve a ešte jeden vo Východnom vojenskom okruhu. Poznámka: Pozri aj článok na Fotoalbume: Ruský obraný raketový systém S- 400 a S-500.Klikni na Fotoalbum. Ozbrojené sily Ruska dostanú aj prvé protiraketové komplexy S-500 v roku 2013. Ako informuje agentúra Interfax, vyhlásil to hlavný veliteľ vojenského letectva Ruska generálmajor Viktor Bondarev. Očakávalo sa, že vývoj systému bude ukončený v roku 2015 a možnože sa zdrží o dva roky. Odborníci už dávno posudzujú rôzne predpoklady o tom, aké technické charakteristiky bude mať tento tajomný a supervýkonný komplex. Sú však za jedno v tom, že veľmi posilní výkon ruskej leteckej a kozmickej obrany (LKO). Vraví vojenský odborník Viktor Jesin: - Povedať konkrétne o parametroch tohoto komplexu nieje možné, pretože tieto údaje neboli zverejnené. Vzhľadom na to, že je to nová technika dá sa očakávať, že možnosti ruskej LKO značne vzrastú. Ale pokiaľ sa komplex vyvíja tak rýchlo, potom očakávať globálny prelom vo vytvorení prostriedkov protiraketovej obrany sa nedá. Podľa všetkého to budú podstatne zlepšené takticko-technické charakteristiky, ktoré má komplex S-400. Podľa informácií z dostupných zdrojov, ktoré sa nachádzajú na internete vyplýva, že S-500 je nová, piata generácia protilietadlových raketových systémov. Predpokladá sa v nich použitie princípu deleného riešenia úloh zničenia balistických a aerodynamických cieľov. Hlavnou úlohou komplexu je boj proti bojovému vybaveniu rakiet stredného doletu a v nevyhnutnom prípade aj s medzikontinentálnymi balistickými raketami na konečných častiach trajektórie a v určitých medziach aj v stredných častiach. Pravdepodobne bude S-500 kompaktnejší a lepšie manévrovateľný oproti existujúcim komplexom S-400 „Triumf“. Systém S-500 dostane oveľa silnejší radar, ktorý bude schopný objaviť ciele vo vzdialenosti do 800 – 900 kilometrov. Takto sa systém S-500 stáva vážnou odpoveďou na tie hrozby a výzvy, ktoré budú pre Rusko aktuálne od leteckých a vesmírnych prostriedkov napadnutia pravdepodobného nepriateľa. Systém je založený na použití pokrokových výskumov v oblasti elektroniky a samozrejme nových rakiet, ktoré dokážu zasiahnuť ciele aj v blízkom kozme. KYBERNETICKÁ ZBRAŇ V AKCII...?! máj 2012. Ruská antivírová spoločnosť Kaspersky Lab objavila novú kybernetickú zbraň. Približne 600 počítačov na Blízkom a Strednom Východe bolo napadnutých doposiaľ neznámym vírusom, ktorý dostal názov Flame. Podľa mienky odborníkov spoločnosti, cieľom kybernetického útoku boli Irán, Izrael a Palestínska autonómia. Sila vírusu bola taká, že vedúci spoločnosti Kaspersky Lab Jevgenij Kaspersky upozornil na blížiacu sa kyberepidémiu. Ruský odborníci objavili vírus Flame počas vyhľadávania vírusu, ktorý zaútočil koncom apríla na Irán. Do toho momentu sa nachádzal v krajinách Blízkeho Východu najmenej dva roky. Na základe princípu činnosti bol tento program zaradený do triedy kybernetických zbraní. Informoval o tom vedúci expert Kaspersky Lab Vitalij Kamľuk. - Program dovoľoval v nepovolenom vzdialenom prístupe riadiť počítač. Okrem toho je program vybavený funkcionálom červa, to znamená, že je schopný infikovať iné počítačové systémy cez lokálnu sieť, využívajúc chyby v sieťových službách a tiež prostredníctvom prídavných nosičov ako napríklad USB kľúče. Flame môže nielen zachytávať prenos, ale aj získavať údaje, ktoré sa zadávajú z klávesnice, nahrávať rozhovory a dokonca získavať informáciu z mobilných telefónov a notebookov, ktoré sa nachádzajú pri počítači. Nový vírus sa ocitol v jednej rade s dobre známym Duqu a Stuxnet, lenže na základe zložitosti ich značne predbehol. Kybernetický špión Stuxnet sa svojho času vlámal do centrifúg na iránskych závodoch na obohatenie uránu, ktoré boli v dôsledku útoku poškodené. Kto a aké závery urobil na základe ukradnutej informácie zatiaľ nieje známe. Rovnako aj to, kto bol organizátorom kybernetickej diverzie. „V prípade s programom takéhoto rozsahu sa nejedná o jednoduché hackerské prielomy“, vraví odborník na internetovú rozviedku Andrej Masalovič. - Za posledné tri roky boli tajnými službami vyhotovené najmenej štyri vírusy takej triedy ako kybernetická zbraň. Posledný objav Kaspersky Lab je ďalším druhom hromadnej bojovej efektívnej kybernetickej zbrane. Pritom útočná kybernetická zbraň sa objavuje len zriedkavo. Priebežne sa už viac než desať rokov vyvíja nie menej nebezpečná ale celkom nebadateľná prieskumná kybernetická zbraň. V súčasnosti veľmi veľa systémov je infikovaných vírusmi, ktoré organizujú dlhodobé skryté pozorovanie. Môže to byť hrozbou pre kontrolu siete družicového spojenia a riadenia družíc. Pre kontrolu energetických sietí a finančných tokov. Tieto driemajúce vírusy môžu prepnúť do bojového režimu a potom sa zmenia finančné toky, prísun informácií, odpojí sa elektrická energia. Vývin vírusu Flame ohodnotili odborníci na 100 miliónov dolárov. Je to oveľa lacnejšie než skutočná bojová zbraň. Virtuálne prostriedky útoku naberajú na sile. Jevgenij Kasperský označil niekoľko prejavov kybernetickej epidémie: totálny internet black-out, to znamená úplné znemožnenie využitia Siete alebo napríklad útok na kľúčové objekty infraštruktúry. Podľa jeho názoru vo svete zatiaľ neexistuje adekvátny systém obrany a jediným východiskom je medzinárodná spolupráca v tejto oblasti. Lenže medzinárodné zákonodarstvo v tejto oblasti nebolo doteraz vypracované. Flamer: KYBERNETICKÁ VOJNA V PLNOM PRÚDE. Autor: Lukáš Kosno Tlaè | písmo Kybernetická vojna je v plnom prúde dlhšie, ako si ktokoľvek z nás myslel. Dva roky trvalo odhalenie komplexného špionážneho nástroja Flamer. Antivírusové a bezpečnostné spoločnosti sa v posledných dňoch zaoberajú sofistikovaným útočným nástrojom. Do povedomia sa dostal pod názvom Flamer, resp. Flame, Skywiper. Ide o kombináciu viacerých typov infiltrácií. „Je to backdoor, trójsky kôň a má charakteristiky červa umožňujúce jeho šírenie po lokálnej sieti a cez vymeniteľné média v prípade, že mu to prikáže útočník,“ prezrádza popis od spoločnosti Kaspersky Lab. O infiltrácii sme informovali už v bleskovke . Náhľad do tela kódu, zdroj: Kaspersky Lab Aktívny už dva roky, cieľom je špionáž. Flamer sa podľa odhadov Kaspersky Lab objavil vo februári, prípadne v marci 2010. Jedným dychom spoločnosť ale dodáva, že sa predtým mohol objaviť v staršej verzii. „Nemáme ale dáta, ktoré by to mohli potvrdiť. Avšak, pravdepodobnosť je veľmi vysoká,“ myslia si v Kaspersky Lab. Aktuálne sa Flamer vyskytuje v mnohých modifikáciách. TIP: Na Windows systémy sa dá útoèi cez zástupcov Škodlivý kód bol vytvorený za účelom všeobecnej špionáže. Problém mu nerobí kradnutie dokumentov, vytváranie screenshotov obrazoviek, nahrávanie komunikácie uskutočnenej cez Skype, ale aj okolia počítača cez mikrofón, zaznamenávanie stlačených kláves či sledovanie sieťovej komunikácie. Najväčšiu pozornosť púta schopnosťou pripojiť sa cez Bluetooth k ďalším zariadeniam v dosahu infikovaného počítača a získavať z nich dáta. Analýzu malvéru sťažuje dátová veľkosť škodlivého kódu. Všetky jeho komponenty majú totiž 20 MB, čo je v porovnaní s ostatnými infiltráciami neporovnateľné. Napríklad len jeden súbor mal veľkosť 6 MB. Na infikovanom počítači sa ale nemusia nachádzať nutne všetky naraz. Záleží od konkrétneho cieľa, aký útočník sleduje. Pokračovanie článku nižšie: Aplikácie rôznych programovacích jazykov a techník sa stávajú charakteristikami pokročilého sledovacieho softvéru. V prípade Flameru sa spomínajú Lua , C++, viacero metód šifrovania, komprimácie, či využitie SQL databázy. Šíri sa na požiadanie: Flamer je pozoruhodný aj vďaka svojmu šíreniu. Nenapáda počítače automaticky, ale čaká na inštrukcie z riadiaceho servera. Následne môže využiť viacero ciest. Dokáže sa reprodukovať prostredníctvom vymeniteľných médií aj cez lokálnu sieť. Najväčšiu pozornosť púta schopnosťou dostať sa aj do operačného systému s nainštalovanými záplatami od Microsoftu, ak sú zapojené v rovnakej sieti. Tie najprv rozpozná cez NetBIOS – protokol, pomocou ktorého počítače v lokálnej sieti zisťujú prítomnosť ostatných počítačov. Schéma šírenia prostredníctvom Windows Update, zdroj: Symantec Samotnú infekciu umožňuje šikovný trik. Ten spočíva v zneužití služby Windows Update, cez ktorú sú aktualizácie distribuované. Flamer využíva protokol WPAD (Web Proxy Auto-Discovery), ktorý slúži na získanie údajov o konfigurácii proxy servera. Vstúpi do komunikácie medzi počítačom, ktorý hľadá aktualizácie a servery Microsoftu. Servery napodobní a ponúkne na stiahnutie podvodný škodlivý súbor. K dokonalosti prispieva podvrhnutý bezpečnostný certifikát tváriaci sa, že bol podpísaný Microsoftom, popisuje spoločnosť Symantec. Takéto šírenie je mimoriadne premyslené a dá sa len ťažko odhaliť. Keďže sa Flamer tváril ako seriózny Windows Update server a dokonca posielal .cab súbory s digitálnym podpisom Microsoftu, cieľový počítač nikoho nepodozrieva a obsah balíkov spustí. Microsoft zareagoval stiahnutím podpisového certifikátu a vydaním updatu KB2718704, ktorý toto správanie zastavil. Nejde o prvý prípad: Za posledných pár rokov sa objavilo už viacero špecializovaných infiltrácií. Prvou „lastovičkou“ bol v roku 2010 červ Win32/Stuxnet, ktorý sa zameral na priemyselný riadiaci softvér SCADA. Štatistika spoločnosti Eset hovorila , že najviac infikovaných počítačov pochádzalo z USA, Iránu a Ruska. V Iráne Stuxnet napadol priemyselné zariadenia a špekulovalo sa, že jeho pôvodným zámerom bolo narušenie prevádzky prvej jadrovej elektrárne v krajine. Jadrové zariadenia v Iráne napadol poèítaèový vírus Èerv podobajúci sa na Stuxnet zbiera informácie o riadiacich systémoch Vírus v iránskom jadrovom programe vraj vyvinuli USA s Izraelom Irán vraj vedie kybernetickú vojnu proti nepriate¾om Na mieru šitý trójsky kôò špehuje Gruzíncov Obama zintenzívnil kyberútoky proti Iránu Na jeseň minulého roka boli medializované informácie o veľmi podobnej hrozbe Win32/Duqu, ktorá však napádala počítače už o niečo skôr. V tomto prípade ale išlo o trójskeho koňa, čo je zásadný rozdielo, pretože škodlivý kód sa už nerozširoval sám. Vírusových analytikov zaujal spôsobom, akým bol vytvorený. Pri jeho skúmaní totiž zistili, že niektoré jeho časti boli skompilované inými programovacími jazykmi, s akými sa doposiaľ stretli. Okrem toho Duqu v systéme pôsobil ako backdoor, čo znamená, že umožňuje útočníkom následne komunikovať s napadnutým počítačom a týmto spôsobom z neho napríklad získavať dáta. V praxi mali útočníci záujem o bezpečnostné certifikáty, heslá a rôzne druhy dokumentov. Zaujímavosťou je, že Duqu obsahoval samodeštrukčný mechanizmus a v napadnutom počítači pôsobil len zhruba mesiac. Spoločným znakom oboch infiltrácií bolo zneužívanie bezpečnostných zraniteľností operačného systému. Kým Stuxnet využil chybu vo Windows Shell, čoho následkom Windows nekorektne narábal so zástupcami súborov, Duqu využil dieru v ovládači Win32k.sys, ktorá umožnila spustenie ľubovoľného kódu. Ako sa neskôr zistilo, autormi Duqu boli rovnakí ľudia, prípadne záujmová skupina, ktorá stála za objednávkou vytvorenia Stuxnetu. „Duqu a Stuxnet sú ako Windows a Office. Oba programy sú od Microsoftu, ale mohli na nich pracovať rôzni ľudia,“ uvádza spoločnosť Kaspersky Lab. Úzko špecializovaným prípadom bol na začiatku roka botnet Georbot. Až 70 % infikovaných počítačov sa nachádzalo v Gruzínsku a infiltrácia sa zamerala na výrazy z prostredia armády a spravodajských služieb. Podobne ako Flamer, Georbot disponuje schopnosťou nahrávať audio a video prostredníctvom mikrofónu a kamery počítača. Za červom Stuxnet stoja USA a Izrael. New York Times priniesol článok: , ktorý popisuje celý vývoj ešte od prezidentovania Georga W. Busha v roku 2006. Potvrdilo sa, že Stuxnet spoločne vytvorili Spojené štáty a Izrael za účelom napadnúť systémy ovládajúce iránske centrifúgy v zariadeniach pre obohacovanie uránu v rámci operácie „Olympijské hry“. Zložitou úlohou bolo dostať kód do iránskych počítačov. Operáciu museli zrealizovať ľudia s prístupom k iránskym zariadeniam. Potom už stačilo len dať pevný disk s červom človeku, ktorý ho pripojí k počítaču a „pozabudne“ na možnosť infikovania počítača cez vymeniteľné médiá. Keď sa centrifúgy začali inžinierom vymykať spod kontroly, Iránci problém pripísali chybným súčiastkam či zlyhaniu ľudského faktora. Dôležitým faktorom bolo, že červ celý čas inžinierov informoval o bezproblémovom fungovaní systému. USA zároveň sledovali zámer presvedčiť Irán o jeho neschopnosti. Nový americký prezident Barack Obama bol o operácii informovaný a následne vydal súhlas s jej pokračovaním. Netrvalo dlho a červ sa dostal z iránskych zariadení do sveta. Pričinil sa o to človek, ktorý červa preniesol do iného počítača a keďže programátori do jeho kódu neimplementovali detekciu zmeny prostredia, Stuxnet sa začal rozširovať naprieč celým internetom. Autorom sú zrejme vládne zložky: Vo všeobecnosti existujú tri skupiny autorov škodlivých kódov. Hackeri, ktorým ide o poškodenie bežných používateľov, zločinci s cieľom zbohatnúť a vládne inštitúcie. „Flame nebol navrhnutý, aby vykrádal bankové účty, odlišuje sa aj od bežných hackerských nástrojov a infiltrácií, ktorých autormi sú hackeri,“ dedukuje Kaspersky Lab. Najpravdepodobnejšia sa teda zdá posledná možnosť, k čomu prispieva zoznam top sedem štátov, odkiaľ pochádzajú napadnuté počítače - Irán, Izrael a Palestína, Sudán, Sýria, Libanon, Saudská Arábia a Egypt. Údaje Symantecu sú odlišné. Identifikované boli aj prípady v Maďarsku, Rakúsku, Rusku či Hong-Kongu. Spoločnosť ale nevylúèila možnosť, že šlo o notebooky, ktoré boli do uvedených krajín prenesené turistami. Štáty s najvyšším počtom napadnutých počítačov, zdroj: Kaspersky Lab - Globálne rozšírenie, zdroj: Symantec Flamer nemá so spomenutým malvérom Stuxnet a Duqu veľa hlavných spoločných vlastností. „Zdá sa, že Flamer je projekt bežiaci paralelne,“ uvádza Kaspersky Lab. Sú tu ale indikácie, podľa ktorých autori všetkých spomenutých infiltrácií vychádzali z rovnakých praktík. Flamer aj Stuxnet napríklad ťažili zo zraniteľností CVE-2010-2729 a CVE-2010-2568 spoločne s využitím vymeniteľných médií. Na druhej strane Stuxnet a Duqu fungujú na báze tzv. Tilded platformy , ktorá sa stará o vyhnutie sa pred detekciou antivírusovým softvérom. Flamer uvedenú metódu nepoužíva. Okrem toho v prípade Duqu šlo o malú skupinu cieľov, ktorých celkový počet nebol väčší ako 50. V prípade Flamera to je široká škála rôzneho druhu, od súkromných firiem, cez školy, po individuálne osoby. Kto má Flamer na svedomí, je tak momentálne len predmetom úvah. Kaspersky: Nie je to kybervojna, ale terorizmus. Spoluzakladateľ, súčasný predseda predstavenstva a generálny riaditeľ Kaspersky Lab Eugene Kaspersky upozornil, že globálny výpadok internetu sa môže stať realitou. „Obávam sa, že hra sa začala. Mnohé štáty to bezpochyby spoznajú. Obávam sa, že je to koniec sveta, ako ho poznáme dnes,“ povedal na konferencii v izraelskom Tel Avive. Jeho slová priniesol portál RT. Odborník na počítačovú bezpečnosť a spoluzakladateľ rovnomennej antivírusovej spoločnosti vymenoval aj niekoľko štátov, ktoré podľa neho majú zdroje na to, aby podobné kódy vytvorili alebo získali, pričom náklady na vývoj kódu odhadol na 100 miliónov dolárov. Radí medzi ne Spojené štáty, Veľkú Britániu, India, Izrael, Čínu a Rusko. „Aj keby tieto štáty nemali potrebné znalosti, dokážu najať potrebných ľudí alebo ich uniesť, prípadne spolupracovať s hackermi,“ tvrdí Kaspersky. Budúcnosť operačného systému Windows, ale aj jeho dnešných alternatív v súvislosti s využitím vo verejných službách odborník nevidí. „Softvér, ktorý riadi priemyselné systémy, dopravu, energetické siete, či leteckú dopravu, musí byť postavený na bezpečných operačných systémoch. Zabudnite na Microsoft, Linux aj Unix,“ povedal. Útoky typu Flamer sú podľa neho totiž nekontrolovateľné a môžu spôsobiť veľké škody, vrátane ľudských obetí. Vyzval preto, aby sa kybernetickým útokom venovala rovnaká pozornosť ako biologickým, chemickým a nukleárnym hrozbám. Na článku spolupracoval Matej Švantner.