{"id":1016,"date":"2019-05-06T08:26:04","date_gmt":"2019-05-06T08:26:04","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2019\/05\/06\/hamas-cyber-hq-has-been-removed-rakietami-w-kod\/"},"modified":"2024-05-18T17:05:53","modified_gmt":"2024-05-18T17:05:53","slug":"hamas-cyber-hq-has-been-removed-rakietami-w-kod","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2019\/05\/06\/hamas-cyber-hq-has-been-removed-rakietami-w-kod\/","title":{"rendered":"&#8220;HamasCyberHQ.exe has been removed&#8221;. Rakietami w kod"},"content":{"rendered":"<img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1015\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2019\/05\/6febd4c4384e8f172d72aaeb470b230f.jpg\" alt=\"\" class=\"caption\" title=\"\"HamasCyberHQ.exe has been removed\". Rakietami w kod\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/6febd4c4384e8f172d72aaeb470b230f.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/6febd4c4384e8f172d72aaeb470b230f-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/6febd4c4384e8f172d72aaeb470b230f-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/6febd4c4384e8f172d72aaeb470b230f-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/6febd4c4384e8f172d72aaeb470b230f-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/>\n<p>O tym jak traktowa\u0107 <strong>cyberatak<\/strong> ze strony innego podmiotu pa\u0144stwowego lub niepa\u0144stwowego, godz\u0105cy w szeroko poj\u0119te <strong>bezpiecze\u0144stwo narodowe<\/strong> debatuje si\u0119 ju\u017c od ponad dekady, od momentu tzw. pierwszej <strong>cyberwojny<\/strong>. Po 2007 roku NATO wypracowa\u0142o stanowisko, \u017ce ka\u017cd\u0105 tego typu agresj\u0119 nale\u017cy traktowa\u0107 indywidualnie, a ewentualne uruchomienie art. 5 Traktatu P\u00f3\u0142nocnoatlantyckiego poprzedzi dog\u0142\u0119bna analiza. Podobne rozwi\u0105zania, czyli fizyczny kontratak w odpowiedzi na agresj\u0119 w cyberprzestrzeni, przewiduje <strong>Doktryna Nuklearna Stan\u00f3w Zjednoczonych<\/strong> wdro\u017cona na pocz\u0105tku kadencji prezydenta Donalda Trumpa. S\u0105 to jednak wszystko teoretyczne rozwa\u017cania, ro\u017cne warianty scenariusza w odpowiedzi na r\u00f3\u017cne ewentualne wydarzenia. Izrael takich dylemat\u00f3w nie ma.<\/p>\n<p><!--more--><\/p>\n<p>Jak odpowiedzie\u0107 na <strong>cyberatak<\/strong> ze strony innego podmiotu pa\u0144stwowego? A co je\u015bli agresorem nie jest wprost inne pa\u0144stwo, a b\u0119d\u0105ce na jego us\u0142ugach wyspecjalizowane grupy <strong>cybernajemnik\u00f3w<\/strong>, a atak jest tak skalkulowany i przeprowadzony, \u017ce mo\u017ce stanowi\u0107 realne zagro\u017cenie dla <strong>bezpiecze\u0144stwa narodowego<\/strong>? Przed takim dylematem stan\u0119\u0142o NATO w 2007 roku, po tym jak o pomoc do Sojuszu zwr\u00f3ci\u0142y si\u0119 w\u0142adze Estonii, kt\u00f3re prze\u017cy\u0142y seri\u0119 atak\u00f3w na swoj\u0105 infrastruktur\u0119 teleinformatyczn\u0105. Zmasowany atak niemal ca\u0142kowicie sparali\u017cowa\u0142 wtedy to ma\u0142e, nadba\u0142tyckie pa\u0144stwo.<\/p>\n<figure><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-468\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2017\/09\/zolnierz.jpg\" alt=\"\" width=\"700\" height=\"468\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2017\/09\/zolnierz.jpg 700w, https:\/\/geekweb.pl\/wp-content\/uploads\/2017\/09\/zolnierz-600x401.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2017\/09\/zolnierz-300x201.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><figcaption>Pomnik radzieckich \u017co\u0142nierzy, kt\u00f3ry sta\u0142 si\u0119 przyczyn\u0105 konfliktu. \u0179r\u00f3d\u0142o: wikipedia<\/figcaption><\/figure>\n<p><code>27 kwietnia Estoni\u0105 wstrz\u0105sn\u0119\u0142y pierwsze ataki sieciowe. Estonia jest \"bombardowana\" atakami denial of service (DoS) z r\u00f3\u017cnych stron \u015bwiata, ale zainicjowanych przez rosyjsk\u0105, hakersk\u0105 grup\u0119 Nasi. Rosyjscy cyberprzest\u0119pcy sami o sobie m\u00f3wi\u0105 niezale\u017cni, ale wielu ekspert\u00f3w twierdzi, \u017ce s\u0105 na us\u0142ugach Kremla. Zanotowano 128 r\u00f3\u017cnych i niezale\u017cnych atak\u00f3w DoS i DDoS w trakcie kt\u00f3rych wykorzystano setki tysi\u0119cy komputer\u00f3w \"zombie\"*. Ataki nasilaj\u0105 si\u0119, sparali\u017cowane zostaj\u0105 strony partii i ugrupowa\u0144 politycznych, policji, jednostek edukacyjnych, parlamentu, ministerstw sprawiedliwo\u015bci i obrony.\u00a0<\/code><\/p>\n<p><code>9 maja 2007 roku, czyli w obchodzony w Rosji Dzie\u0144 Zwyci\u0119stwa ataki znacznie si\u0119 nasilaj\u0105. Ich celem staje si\u0119 tak\u017ce sektor prywatny. Zablokowane zostaj\u0105 dwa najwi\u0119ksze banki w Estonii. Zawieszaj\u0105 one swoj\u0105 dzia\u0142alno\u015b\u0107 on-line i wstrzymuj\u0105 wszystkie przelewy mi\u0119dzynarodowe. Zablokowana zostaje tak\u017ce strona najwi\u0119kszego esto\u0144skiego dziennika Postimees. Ataki trwaj\u0105 dok\u0142adnie 22 dni i ko\u0144cz\u0105 si\u0119, do\u015b\u0107 niespodziewanie 18 maja 2007 roku.<\/code><\/p>\n<p><strong>Wi\u0119cej w tek\u015bcie:<\/strong> <a href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2017\/09\/26\/10-lat-temu-swiat-byl-swiadkiem-pierwszej-cyberwojny\/\" target=\"_blank\" rel=\"noopener noreferrer\">10 lat temu \u015bwiat by\u0142 \u015bwiadkiem pierwszej cyberwojny<\/a><\/p>\n<p>Ju\u017c w rok po cyberatakach powstaje <strong>Centrum Doskonalenia Cyberobrony NATO<\/strong> z siedzib\u0105 w\u0142a\u015bnie w Tallinie. Od tego momentu kraje sojusznicze wypracowa\u0142y pewn\u0105 procedur\u0119 dotycz\u0105c\u0105 tego typu agresji. Najwa\u017cniejsze jej elementy to jednak analiza ka\u017cdego przypadku w spos\u00f3b indywidualny i reakcja w spos\u00f3b adekwatny. Pomi\u0119dzy wierszami tych ustale\u0144 wyczyta\u0107 mo\u017cna jednak, \u017ce fizyczny kontratak na cyberuderzenie, takie jakie dotkn\u0119\u0142o np. Estoni\u0119, niepr\u0119dko dojdzie do skutku ze strony NATO (cho\u0107 oczywi\u015bcie nie jest absolutnie wykluczone). Nieco dalej id\u0105 Stany Zjednoczone, najwi\u0119ksza militarnie si\u0142a Sojuszu. USA mo\u017ce rozwa\u017ca\u0107 <strong>u\u017cycie broni j\u0105drowej w odpowiedzi na cyberatak<\/strong>, kt\u00f3ry spowoduje zniszczenie infrastruktury kraju i cywilne ofiary w tym\u017ce lub w kt\u00f3rym\u015b z kraj\u00f3w sprzymierzonych. Zapis taki obecny jest w dokumencie definiuj\u0105cym u\u017cycie broni j\u0105drowej w strategii bezpiecze\u0144stwa narodowego Stan\u00f3w Zjednoczonych. Nowa Doktryna Nuklearna administracji prezydenta Donalda Trumpa zaprezentowana zosta\u0142a 2 lutego 2018 roku.\u00a0<\/p>\n<p><strong>Zobacz tak\u017ce:<\/strong> <a href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2018\/02\/06\/uzycie-broni-jadrowej-w-odpowiedzi-na-cyberatak\/\" target=\"_blank\" rel=\"noopener noreferrer\">U\u017cycie broni j\u0105drowej w odpowiedzi na cyberatak<\/a><\/p>\n<p>Oczywi\u015bcie, tu\u017c po opublikowaniu nowej Doktryny i jej zaostrzonych zapis\u00f3w w opisywanym wzgl\u0119dzie, gen. Paul Selva, wiceszef kolegium po\u0142\u0105czonych szef\u00f3w sztab\u00f3w USA, z\u0142agodzi\u0142 nieco ich brzmienie. Jego zdaniem odpowied\u017a broni\u0105 j\u0105drow\u0105 na cyberatak to zbyt daleko id\u0105ca interpretacja zapis\u00f3w Doktryny.<\/p>\n<p>Podobnych rozterek nie maj\u0105 jednak Izraelczycy, 11. si\u0142a militarna na \u015bwiecie, w stosunku do swoich rywali z Hamasu. Izrael, kt\u00f3ry opr\u00f3cz si\u0142 konwencjonalnych, dysponuje tak\u017ce ogromn\u0105 si\u0142\u0105 ra\u017cenia w cyberprzestrzeni, za spraw\u0105 swojej <em><strong>Unit 8200<\/strong><\/em>, czyli supertajnej cyberagencji izraelskiego wywiadu.<\/p>\n<p><code>Hamas \u2013 polityczno-militarna fundamentalistyczna organizacja palesty\u0144ska.<\/code><\/p>\n<p><strong>Izraelskie Si\u0142y Obronne<\/strong> og\u0142osi\u0142y na twitterze, \u017ce udaremni\u0142y seri\u0119, przeprowadzanych przez Hamas, cyberatak\u00f3w ukierunkowanych w swoje cele pa\u0144stwowe. Jednocze\u015bnie w toku udanej kontr cyberoperacji ustalono sk\u0105d przeprowadzano wspomniany atak. W odpowiedzi wys\u0142ano ca\u0142kiem fizyczn\u0105 odpowied\u017a za pomoc\u0105 rakiet&#8230;\u00a0 <em>HamasCyberHQ.exe has been removed<\/em>, brzmi dopisek w tweecie <strong>Israel Defence Forces<\/strong>.<\/p>\n<p><center><\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">CLEARED FOR RELEASE: We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. <\/p>\n<p>HamasCyberHQ.exe has been removed. <a href=\"https:\/\/t.co\/AhgKjiOqS7\">pic.twitter.com\/AhgKjiOqS7<\/a><\/p>\n<p>&mdash; Israel Defense Forces (@IDF) <a href=\"https:\/\/twitter.com\/IDF\/status\/1125066395010699264?ref_src=twsrc%5Etfw\">May 5, 2019<\/a><\/p><\/blockquote>\n<p> <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O tym jak traktowa\u0107 cyberatak ze strony innego podmiotu pa\u0144stwowego lub niepa\u0144stwowego, godz\u0105cy w szeroko poj\u0119te bezpiecze\u0144stwo narodowe debatuje si\u0119 ju\u017c od ponad dekady, od&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1015,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,9],"tags":[598,54,540,1159,682,1160,1161],"class_list":["post-1016","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-wydarzenia","tag-cyberatak","tag-cyberbezpieczenstwo","tag-cyberwojna","tag-hamas","tag-izrael","tag-nato","tag-wojna"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=1016"}],"version-history":[{"count":1,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1016\/revisions"}],"predecessor-version":[{"id":9008,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1016\/revisions\/9008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/1015"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=1016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=1016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=1016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}