Σημαντικές εξελίξεις αναμένονται στο τομέα του κυβερνοπολέμου με τις νομοθετικές πρωτοβουλίες της κυβέρνησης Obama ενώ αναμένεται εντός των ημερών να κηρυχθεί πλήρως επιχειρησιακή η Διοίκηση Κυβερνοπολέμου (Cyber Command) των ΗΠΑ. Συγκεκριμένα, ομοσπονδιακοί αξιωματούχοι ζητούν από όλους τους παρόχους επικοινωνιών, όπως τις εταιρείες ανταλλαγής e-mail (Blackberry), κοινωνικής δικτύωσης (Facebook, Twitter) και άμεσης ανταλλαγής μηνυμάτων τηλεφωνικού τύπου (Skype) να προσαρμόσουν την τεχνολογία τους ώστε να ανταποκρίνονται άμεσα σε αιτήματα της κυβέρνησης για παρακολουθήσεις υπόπτων. Μια πιο προωθημένη άποψη εξέφρασε ο πρώην διευθυντής της CIA Michael Hayden ο οποίος θεωρεί τη κυβερνοτρομοκρατία πρώτης τάξεως απειλή, για την αντιμετώπιση της οποίας ο εκάστοτε Αμερικανός πρόεδρος θα πρέπει να έχει την εξουσία να “κλείνει” το Διαδίκτυο σε περίπτωση επίθεσης.
Παράλληλα βρίσκεται σε εξέλιξη η άσκηση Cyber Storm 3 με συμμετοχή από επτά κυβερνητικές υπηρεσίες, στις οποίες συμπεριλαμβάνεται το Πεντάγωνο, 11 πολιτείες, 50 ιδιωτικές εταιρείες και 12 διεθνείς συνεργάτες. Η άσκηση οργανώθηκε από το υπουργείο Εσωτερικής Ασφάλειας (Department of Homeland Security/DHS) και αποτελεί το πρώτο τεστ του Εθνικού Κέντρου Ασφάλειας Πληροφορικών Συστημάτων (National Cybersecurity and Communications Integration Center/NCCIC).
Το NCCIC ξεκίνησε τη λειτουργία του τον Οκτώβριο του 2009, για να διατελέσει καθήκοντα των αμερικανικών επιχειρήσεων κυβερνοασφαλείας, και συγκεντρώνει υπό την ίδια στέγη ειδικούς τόσο από τον ιδιωτικό όσο και από τον κρατικό τομέα.
Στους διεθνείς συνεργάτες συμπεριλαμβάνονται η Αυστραλία, η Μ. Βρετανία, ο Καναδάς, η Γαλλία, η Γερμανία, η Ουγγαρία, η Ιαπωνία, η Ιταλία, η Ολλανδία, η Νέα Ζηλανδία, η Σουηδία και η Ελβετία.
Ανάλογες ασκήσεις πραγματοποιήθηκαν τον Φεβρουάριο του 2006 και τον Μάρτιο του 2008. Η Cyber Storm 1 είχε σαν σενάριο την κατάρρευση, μετά από διαδικτυακή επίθεση, των πληροφορικών συστημάτων στον υπόγειο σιδηρόδρομο της Ουάσιγκτον όπως επίσης και όλων των συστημάτων στα λιμάνια της Νέας Υόρκης. Την ίδια στιγμή δημοσιεύουν πολλά blogs και πρακτορεία ειδήσεων σημαντικές και ευαίσθητες πληροφορίες. Στην Cyber Storm 2 χρησιμοποίησε ο εχθρός μεταξύ άλλων έναν ιο για να καταλάβει τα συστήματα του Πεντάγωνου και από εκεί να προσβάλει τα συστήματα πολλών άλλων κρατών σε όλο τον κόσμο.
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Ας είμαστε ευγενείς στο σχολιασμό.