{"id":13958,"date":"2015-02-07T19:05:58","date_gmt":"2015-02-07T17:05:58","guid":{"rendered":"http:\/\/www.reunion68.se\/?p=13958"},"modified":"2015-02-06T15:49:13","modified_gmt":"2015-02-06T13:49:13","slug":"13958","status":"publish","type":"post","link":"https:\/\/www.reunion68.se\/?p=13958","title":{"rendered":"Dymek: Pi\u0119kne muzu\u0142manki wygrywaj\u0105 cyberwojn\u0119"},"content":{"rendered":"<h5 style=\"text-align: center;\"><a href=\"http:\/\/www.krytykapolityczna.pl\/\" target=\"_blank\"><img decoding=\"async\" class=\"center alignleft\" src=\"http:\/\/www.reunion68.com\/Biuletyn\/img\/krytyka.png\" alt=\"\" \/><\/a><span style=\"text-decoration: underline; color: #000080;\"><span style=\"text-decoration: underline;\"><strong><a style=\"color: #000080; text-decoration: underline;\" href=\"http:\/\/www.krytykapolityczna.pl\/artykuly\/serwis-piracki\/20150204\/dymek-piekne-muzulmanki-wygrywaja-cyberwojne\" target=\"_blank\">Dymek: Pi\u0119kne muzu\u0142manki wygrywaj\u0105 cyberwojn\u0119<\/a><\/strong><\/span><\/span><\/h5>\n<p style=\"text-align: center;\"><span style=\"color: #333333;\"><strong>Jakub Dymek<\/strong><\/span><\/p>\n<hr style=\"height: 15px; background: #d0e6fa; width: 710px;\" \/>\n<div style=\"width: 360px\" class=\"wp-caption alignright\"><img decoding=\"async\" class=\"cboxPhoto\" src=\"http:\/\/www.krytykapolityczna.pl\/sites\/krytykapolityczna.pl\/files\/node\/24297\/field_story_temp\/5052317108_2eeb6b9c21_z.jpg\" alt=\"\" width=\"350\" \/><p class=\"wp-caption-text\"><span style=\"color: #000080;\">Fot. Juan Jim\u00e9nez Mart\u00ednez, cc, Flickr.com<\/span><\/p><\/div>\n<p style=\"text-align: left;\"><strong><span style=\"color: #333333;\">Business is business. Znalaz\u0142y si\u0119 firmy pomagaj\u0105ce Assadowi \u0142ama\u0107 zabezpieczenia w sieci.<\/span><\/strong><\/p>\n<p style=\"text-align: left;\"><strong><span style=\"color: #333333;\">Raport o cyfrowym wymiarze wojny domowej w Syrii, opracowany przez ameryka\u0144sk\u0105 firm\u0119 FireEye, zajmuj\u0105c\u0105 si\u0119 \u201ezintegrowan\u0105 obron\u0105 przed cyberatakami\u201d, zawiera \u2013 obok wielu liczb i strategicznych detali \u2013 pewn\u0105 interesuj\u0105c\u0105 anegdot\u0119.<\/span><\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000080;\">Pod koniec 2013 roku jeden z walcz\u0105cych przeciwko armii Assada rebeliant\u00f3w zosta\u0142 w niezobowi\u0105zuj\u0105cy spos\u00f3b zaczepiony przez komunikator Skype: \u201eSiedzisz na skajpie na kom\u00f3rce czy przy kompie?\u201d. Nadawczyni pos\u0142ugiwa\u0142a si\u0119 syryjskim imieniem, a obok jej danych kontaktowych znajdowa\u0142o si\u0119 zdj\u0119cie m\u0142odej kobiety w chu\u015bcie. M\u0119\u017cczyzna przyj\u0105\u0142 zaproszenie i zacz\u0105\u0142 rozmow\u0119. Typowa wymiana: \u201eile masz lat\u201d, \u201ekiedy masz urodziny\u201d, \u201eo, ja te\u017c, co za przypadek!\u201d, doprowadzi\u0142a do r\u00f3wnie typowej w takich okoliczno\u015bciach pro\u015bby o wys\u0142anie zdj\u0119cia. Po jakim\u015b czasie r\u00f3wnie\u017c rozm\u00f3wczyni przesy\u0142a plik z fotografi\u0105. Tylko \u017ce nie by\u0142 to zwyk\u0142y plik, a fotografia z ukrytym oprogramowaniem szpiegowskim, pobieraj\u0105cym has\u0142a, dane o logowaniu i o wszystkim, co jeszcze mog\u0142o przep\u0142yn\u0105\u0107 przez konto Skype. Na nieszcz\u0119\u015bcie dziesi\u0105tek, a nawet setek zaaczepionych w ten spos\u00f3b os\u00f3b kana\u0142em tym pop\u0142yn\u0119\u0142o wiele informacji. Wprost do agent\u00f3w Assada.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000080;\">W archiwum tych rozm\u00f3w znalaz\u0142y si\u0119 w ten spos\u00f3b zdj\u0119cia dzieci, plotki, a nierzadko kompromituj\u0105ce rozmowy prywatne. Ale nie tylko. Du\u017ca cz\u0119\u015b\u0107 przechwyconych informacji jest bezpo\u015brednio zwi\u0105zana z konfliktem w Syrii. Do tego stopnia, \u017ce na podstawie skan\u00f3w i plan\u00f3w, kt\u00f3re tak\u017ce w r\u00f3\u017cnej formie przep\u0142ywa\u0142y przez komunikator, uda\u0142o si\u0119 odtworzy\u0107 przygotowywan\u0105 przez rebeliant\u00f3w operacj\u0119 wojskow\u0105 z po\u0142owy grudnia, w\u0142\u0105cznie z rodzajami broni, rozmieszczeniem si\u0142, informacjami o zaopatrzeniu poszczeg\u00f3lnych jednostek w amunicj\u0119 i pozycjami personelu pomocniczego, a nawet nazwiskami pojedynczych \u017co\u0142nierzy. A gdyby te punktowe cyberuderzenia (wymierzone w rebeliant\u00f3w, pracownik\u00f3w organizacji humanitarnych, aktywistki oraz by\u0142ych pracownik\u00f3w administracji czy s\u0142u\u017cb syryjskich) nie przyynios\u0142y skutku, to na wszelki wywadek z\u0142o\u015bliwe oprogramowanie i keyloggery (\u015bledz\u0105co, co u\u017cytkownik wstukaje na ekranie smartfona lub klawiaturze komputerowej) rozpowszechniano tak\u017ce za pomoc\u0105 Facebooka i medi\u00f3w spo\u0142eczno\u015bciowych, na fa\u0142szywych stronach i profilach os\u00f3b rzekomo sympatyzuj\u0105cych z syryjsk\u0105 opozycj\u0105.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000080;\">Nie ma w\u0105tpliwo\u015bci, \u017ce tak\u017ce poprzez takie operacje syryjskie si\u0142y rz\u0105dowe pr\u00f3bowa\u0142y zdobywa\u0107 przewag\u0119 nad rebeliantami \u2013 a ujawnienie informacji operacyjnych mog\u0142o sko\u0144czy\u0107 si\u0119 dla wielu z nich \u015bmierci\u0105. Ta historia przytoczona w raporcie FireEye \u2013 jedna z wielu, bo okoliczno\u015bci i poszczeg\u00f3lne detale z pewno\u015bci\u0105 by\u0142y r\u00f3\u017cne z ataku na atak \u2013 m\u00f3wi jednak co\u015b wi\u0119cej o dynamice tego konfliktu. Rzuca te\u017c \u015bwiat\u0142o na paradoksy zachodniej polityki wobec \u201ecyberwojny\u201d i sieciowego aktywizmu.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000080;\">Po pierwsze \u2013 to niby bana\u0142, ale wci\u0105\u017c trzeba to przypomina\u0107 \u2013 facebookowe i twitterowe rewolucje s\u0105 raczej facebookowymi i twitterowymi zbiorowymi samob\u00f3jstwami, gdy u\u017cywanie narz\u0119dzi, kt\u00f3re nie zapewniaj\u0105 prywatno\u015bci, domy\u015blnie lokalizuj\u0105c swoich u\u017cytkownik\u00f3w i u\u017cytkowniczyki, s\u0142u\u017cy do walki rewolucyjnej i \u201etajnych\u201d operacji. To wr\u0119cz proszenie si\u0119 o wizyt\u0119 s\u0142u\u017cb specjalnych pod wskazanym adresem. To z kolei mo\u017ce prowokowa\u0107 do \u0142atwej i \u2013 cz\u0119\u015bciowo uprawnionej \u2013 diagnozy o lekkomy\u015blno\u015bci i g\u0142upocie tych, kt\u00f3rzy (tak przynajmniej podaje FireEye) nawet plany rozmieszczenia ci\u0119\u017ckiej artylerii i nazwiska czo\u0142gist\u00f3w maj\u0105cych przeprowadzi\u0107 atak wysy\u0142ali niezaszyfrowanym czatem.<\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"color: #000080;\">Czytaj dalej tu: <span style=\"text-decoration: underline;\"><strong><a style=\"color: #000080; text-decoration: underline;\" href=\"http:\/\/www.krytykapolityczna.pl\/artykuly\/serwis-piracki\/20150204\/dymek-piekne-muzulmanki-wygrywaja-cyberwojne\" target=\"_blank\">Dymek: Pi\u0119kne muzu\u0142manki wygrywaj\u0105 cyberwojn\u0119<\/a><\/strong><\/span><\/span><\/p>\n<hr style=\"height: 15px; background: #d0e6fa; width: 710px;\" \/>\n<div id=\"content\" class=\"  content-alignment&lt;br \/&gt;&lt;br \/&gt; \">\n<div id=\"watch-description\" class=\"yt-uix-button-panel\">\n<div id=\"watch-description-text\">\n<p style=\"text-align: center;\"><span style=\"color: #808080;\"> twoje uwagi, linki, wlasne artykuly, lub wiadomosci przeslij do: <strong><span style=\"text-decoration: underline;\"><span style=\"color: #808080; text-decoration: underline;\"><a href=\"mailto:webmaster@reunion68.com\">webmaster@reunion68.com<\/a><\/span><\/span><\/strong><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<hr style=\"width: 710px;\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Dymek: Pi\u0119kne muzu\u0142manki wygrywaj\u0105 cyberwojn\u0119 Jakub Dymek Business is business. Znalaz\u0142y si\u0119 firmy pomagaj\u0105ce Assadowi \u0142ama\u0107 zabezpieczenia w sieci. Raport o cyfrowym wymiarze wojny domowej w Syrii, opracowany przez ameryka\u0144sk\u0105 firm\u0119 FireEye, zajmuj\u0105c\u0105 si\u0119 \u201ezintegrowan\u0105 obron\u0105 przed cyberatakami\u201d, zawiera \u2013 obok wielu liczb i strategicznych detali \u2013 pewn\u0105 interesuj\u0105c\u0105 anegdot\u0119. Pod koniec 2013 roku jeden [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[24],"_links":{"self":[{"href":"https:\/\/www.reunion68.se\/index.php?rest_route=\/wp\/v2\/posts\/13958"}],"collection":[{"href":"https:\/\/www.reunion68.se\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.reunion68.se\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.reunion68.se\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.reunion68.se\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13958"}],"version-history":[{"count":14,"href":"https:\/\/www.reunion68.se\/index.php?rest_route=\/wp\/v2\/posts\/13958\/revisions"}],"predecessor-version":[{"id":13972,"href":"https:\/\/www.reunion68.se\/index.php?rest_route=\/wp\/v2\/posts\/13958\/revisions\/13972"}],"wp:attachment":[{"href":"https:\/\/www.reunion68.se\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.reunion68.se\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.reunion68.se\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}