Działania wojenne na wschodzie Ukrainy, w których jedna ze stron nie ogłosiła jednoznacznie stanu wojny, są określane mianem dziwnego, niekonwencjonalnego konfliktu. Świat musi nauczyć się bronić przed taką formą agresji. Wojna, która toczy się na tradycyjnym polu walki, jest znana człowiekowi od początku jego istnienia na ziemi. Teraz jednak należy się przygotować do konfliktów, gdzie w rolę żołnierzy wcielają się programiści, a zamiast pancerzy są zaszyfrowane chmury danych – pisze w komentarzu Krzysztof Surgowt, prezes zarządu CryptoMind SA.
Jeśli przykład Ukrainy do nas nie przemawia, co zrozumiałe, bo nasz wschodni sąsiad nie miał zbyt dużo czasu, aby rozwinąć swoją administrację na wzór chociażby Polski, to wydarzenia zza oceanu są jak zimny prysznic. Kilka dni temu z serwerów amerykańskiej Centralnej Agencji Wywiadowczej (CIA) zniknęło kilka tysięcy super tajnych dokumentów. Można je teraz samodzielnie studiować na portalu Wikileaks.
Wśród ogromnej liczby danych jest m.in. lista złośliwego oprogramowania oraz informacje wykorzystywane przez CIA do kontrolowania komputerów i systemów IT na całym świecie. Tu wcale nie chodzi o manifest i sprzeciw, co do nielegalnych, czy nieetycznych działań agentów, ale o fakt, że całe know-how CIA dostało się w ręce nieidentyfikowanych do tej pory grup cyberprzestępców.
Ze skradzionych dokumentów wynika m.in. że do przejęcia kontroli nad komputerem, z wykorzystaniem złośliwych aplikacji, można wykorzystać np. popularne programy antywirusowe. Na liście Wikileaks znajdują się też powszechnie używane przez nas przeglądarki internetowe, instrukcje dotyczące sposobów omijania podstawowych elementów bezpieczeństwa systemu Windows tj. hasła do logowania czy też przejmowania dostępu do kamery nawet wtedy, gdy użytkownik jest wylogowany z systemu.
Co ciekawe, uznawany dotąd za najbezpieczniejszy system iPhone, stał się „otwarty” dla hackerów podobnie jak system Android. Ujawnione programy sugerują też, że jeden z superbezpiecznych komunikatorów internetowych – WhatsApp, stał się przeźroczysty… To oznacza, że teraz hakerzy mogą bez problemu podsłuchiwać i kontrolować produkty, na których jest zainstalowane np. oprogramowanie Google’a czy Facebooka.
Wszyscy, cała Europa i świat, są świadomi zagrożenia. Ale przykład porażki systemu ochrony CIA dowodzi, że należy zmienić strategię działania. Jeśli cybernetyczna armia jakiegoś państwa będzie chciała się dostać się do systemów IT sąsiada, to prędzej czy później może jej się to udać. Należy więc przewidzieć potencjalną porażkę i zrobić wszystko, aby skradzione dane, okazały się dla złodzieja zupełnie nieprzydatne, czytaj: zaszyfrowane.
Myśląc o Polsce, wydaje się, że kluczowe powinno być powszechne wprowadzenie, jako dodatkowego elementu bezpieczeństwa, profesjonalnego szyfrowania danych, zarówno tych przetwarzanych w chmurze jak również przechowywanych na urządzeniach użytkowników. Ikonka z kłódeczka to zdecydowanie za mało. Obowiązek szyfrowania powinien również wynikać z regulacji prawnych. W przeciwnym wypadku nie uda się uzyskać wymiernych efektów w gospodarce i instytucjach we właściwym czasie.
Zaawansowane systemy szyfrowania danych mogą skutecznie uniemożliwić, a nawet zniechęcić potencjalnego agresora. Co ważne, muszą to być rozwiązania autorskie, które znajdują się pod pełną kontrolą lokalną.