FAE Policy Paper nr 18/2014. Hakerzy ajatollahów. Andrzej KOZŁOWSKI. Warszawa, Strona 1
|
|
- Bernard Wrona
- 9 lat temu
- Przeglądów:
Transkrypt
1 FAE Policy Paper nr 18/2014 Andrzej KOZŁOWSKI Hakerzy ajatollahów Warszawa, Strona 1
2 Islamska Republika Iranu jest państwem, które stało się ofiarą najbardziej zaawansowanego ataku w cyberprzestrzeni. Spowodowało to, że irańscy decydenci, przywiązują szczególną uwagę do działań w tym nowym wymiarze, wzmacniając obronę, ale jednocześnie nie zapominają o zdolnościach ofensywnych. Iran powoli staje się jednym z głównym graczy w cyberprzestrzeni, a jego potencjał cały czas rośnie. Bliski Wschód jest jednym z najbardziej konfliktogennych obszarów na kuli ziemskiej. Rywalizacja mocarstw, globalnych jak i regionalnych powoduje, że teren ten spłynął krwią wielokrotnie. Główna oś sporu rysuje się pomiędzy społecznością państw muzułmańskich a Izraelem, aczkolwiek nie można zapomnieć o rywalizacji między Arabią Saudyjską a Iranem oraz innych pomniejszych konfliktach. Wielowymiarowy konflikt obejmujący regularne działania wojenne, jak i ataki terrorystyczne bardzo szybko przeniósł się również do cyberprzestrzeni, gdzie Iran i Izrael wiodą palmę pierwszeństwa w działaniach ofensywnych i defensywnych. Stuxnet i jego następcy Przed długi czas Iran nie przywiązywał większej wagi do działalności w cyberprzestrzeni. Punktem zwrotnym okazał się atak z wykorzystaniem robaka Stuxnet. Opracowany przez amerykańskich ekspertów, we współpracy z Izraelem, ten złośliwy program zainfekował systemy ośrodka w Natanz, pozostając niewykrytym przez prawie dwa lata, aż do 2010 roku. Przez ten okres irańscy inżynierowie nie mieli pojęcia, co powoduje zniszczenia wirówek do wzbogacania uranu. W kuluarach siedziby Międzynarodowej Agencji Energii Atomowej (MAEA) w Wiedniu, coraz częściej powtarzano tezę o braku odpowiednich kwalifikacji wśród irańskich naukowców. Szacunki co do zniszczeń wywołanych przez Stuxnet różnią się w zależności od źródła i nie można jednoznacznie określić wpływu oprogramowania na rozwój programu nuklearnego. Zdecydowanie większe znaczenie miał efekt psychologiczny: oto po raz pierwszy w historii efekty użycia programu komputerowego nie ograniczały się do środowiska wirtualnego, ale oddziaływały na świat rzeczywisty. Uruchomiło to lawinowy napływ apokaliptycznych Warszawa, Strona 2
3 scenariuszy, w których terroryści mieliby wejść w posiadanie Stuxnetu, przekształcić go i zaatakować infrastrukturę krytyczną Stanów Zjednoczonych. Nic takiego nie miało jednak miejsca, a scenariusz terrorystycznego wykorzystania podobnego oprogramowania wciąż się nie wydarzył. Kolejnymi zaawansowanymi programami wymierzonymi w Iran były Duqu i Flame. Zawierały one w sobie elementy tego samego kodu, co ich słynniejszy poprzednik. Wskazuje to, że za stworzeniem obu robaków stała ta sama grupa osób. Prawdopodobnie wszystkie programy były częścią amerykańskiej tajnej operacji Igrzyska Olimpijskie. Duqu i Flame działały jednak w inny sposób, niż Stuxnet. Ich głównym celem było zbieranie informacji na temat programu atomowego, irańskich polityków oraz wyszukiwanie luk w cyberobronie. Ich zaawansowana budowa i stopień skomplikowania pozwalały mu na aktywowanie mikrofonu i kamer bez wiedzy użytkownika, wykorzystanie wbudowanego aparatu fotograficznego czy przechwytywanie wszystkich informacji wprowadzanych do komputera, a Duqu miał nawet wbudowany mechanizm samozniszczenia w celu uniknięcia wykrycia. Za pomocą technologii bezprzewodowych i bluetooth przesyłano uzyskane informacje. Flame miał pozostać w sieciach irańskich, niezauważony, przez ponad pięć lat, zbierając kluczowe informacje. Został wykryty przypadkowo przez błąd popełniony przez Izraelczyków, gdy ci wykorzystali go do nieudanego ataku wymierzonego w irański sektor naftowy. Amerykanie nie ukrywali swojej wściekłości na partnerów z Tel Awiwu, ponieważ Flame dostarczał niezwykle ważnych informacji. Zdaniem części ekspertów, Stany Zjednoczone już poradziły sobie z tym problemem i posiadają w irańskich sieciach zdecydowanie bardziej zaawansowane programy szpiegowskie. Ostatnio wykrytym oprogramowanie szpiegowskim jest Gauss, odpowiedzialny za kradzież danych z internetowych kont bankowych. Według ekspertów z firmy komputerowej Kasperky Lab, swoją budową przypomina robaki Duqu i Flame. Robaki szpiegowskie mają dwa główne zadania, z jednej strony mają przygotować grunt do ataków z wykorzystaniem podobnego do Stuxneta oprogramowania, z drugiej monitorują stopień zaawansowania irańskiego programu nuklearnego i zbierają informacje na temat sytuacji politycznej i gospodarczej w tym kraju. Warszawa, Strona 3
4 Ofensywa przeciwko Iranowi trwa nie tylko w cyberprzestrzeni, ale również uderza w jego zdolności obrony w środowisku wirtualnym, poprzez wykorzystanie klasycznych form walki. W 2013 roku zamordowany został jeden z głównych irańskich dowódców odpowiedzialnych za obronę w cyberprzestrzeni. Sytuacja była podobna do przypadków irańskich naukowców, pracujących przy programie nuklearnym, którzy zginęli w niewyjaśnionych okolicznościach. Oczywistym podejrzanym w obu przypadkach stał się dla Teheranu Izrael. Irańska cyberdefensywa Rozwijana dynamicznie od 2010 roku irańska cyberdefensywa miała dwa główne zadania: zapobiegnięcie powtórzenia się scenariusza z wykorzystaniem Stuxnetu oraz kontrolę treści w Internecie. Pierwszym krokiem dla zwiększenia zdolności obronnych było stworzenie w 2010 roku w strukturach irańskiego Korpusu Strażników Rewolucji Islamskiej (Pasdaran) specjalnej komórki do walki w cyberprzestrzeni. Liczy ona ponad 2 tysiące osób, a jej roczny budżet oscyluje na poziomie 80 milionów dolarów. Ponadto, w 2012 roku w Iranie utworzono Najwyższą Radę Cyberprzestrzeni, odpowiedzialną za bezpieczeństwo sieci i ochronę przed atakami z zewnątrz oraz za rozwój zdolności ofensywnych. Do zadań tego organu należy również zbieranie informacji na temat aktywności w Internecie wewnątrz kraju jak i na świecie. Przewodniczącym Rady jest irański prezydent Hassan Rouhani, a w jej skład wchodzą również najważniejsi przedstawiciele kręgów rządowych oraz najważniejsi dowódcy z Pasdaran. Innym podmiotem odpowiedzialnym za bezpieczeństwo w cyberprzestrzeni jest Dowództwo Obrony w Cyberprzestrzeni, które wchodzi w skład Organizacji Obrony Pasywnej przy sztabie generalnym irańskich sił zbrojnych. W skład Dowództwa wchodzą przedstawiciele sił zbrojnych, wywiadu, ministerstwa obrony oraz ministerstwa komunikacji. Głównym zadaniem tego organu jest rozwijanie strategii oraz doktryn obronnych w cyberprzestrzeni dla instytucji państwowych. Nie ma żadnych informacji wskazujących na działalność ofensywną podejmowaną przez tę instytucję. Ważną rolę w irańskiej cyberobronie pełni również Centrum Bezpieczeństwa Informacji, znane jako MAHER, wchodzące w skład Ministerstwa Komunikacji i Technologii Warszawa, Strona 4
5 Informacyjnych. W ramach tej instytucji znajduje się irański zespół reagowania na incydenty w sieci (Computer Emergency Response Team, CERT), odpowiedzialny za monitorowanie irańskiego Internetu. Dodatkowo Centrum szkoli informatyków, rozwija mechanizmy reagowania na kryzys w świecie wirtualnym oraz przechowuje niezbędne dane zawierające szczegóły o cyberobronie. Zajmuje się również obroną wszystkich rządowych stron oraz wybranych domen prywatnych. To właśnie informatycy z tej grupy odpowiadali za zwalczanie robaków Stuxnet i Flame. Poboczną rolę w zapewnieniu cyberbezpieczeństa odgrywają inne organy, jak np. Najwyższa Rada Rewolucji Kulturalnej, w ramach której znajduje się komitet identyfikowania nielegalnych stron internetowych. Zasiadają w niej: Prokurator Generalny, szef policji, kierownik państwowych mediów oraz ministrowie. Głównym celem pracy tego ciała jest identyfikacja stron internetowych, których zawartość jest niezgodna z irańskim prawem oraz ich blokowanie. Zdaniem amerykańskich ekspertów zdolności cybernetyczne Iranu cały czas rosną i obecnie znajduje się on w światowej czołówce w tej dziedzinie. W ciągu trzech lat Teheran wydał ponad miliard dolarów na rozbudowę swojego potencjału w przestrzeni wirtualnej i zwiększenie swoich możliwości w cyberprzestrzeni. Znaczenie tego nowego pola walki zostało dostrzeżone przez irańskich najwyższych wojskowych, o czym może świadczyć wypowiedź jednego z generałów Pasdaran, który powiedział, że bardziej obawia się ataków w cyberprzestrzeni, niż konwencjonalnej wojny. Irańczycy, nauczeni doświadczeniem, dynamicznie rozwijają różne metody zwiększenia zdolności obronnych w środowisku wirtualnym oraz kontrolowania zawartości Internetu. Władze w Teheranie obawiają się m.in., że nowoczesna technologia może zostać wykorzystana do przeprowadzenia zamachu stanu. W celu zabezpieczenia się na taką ewentualność blokowane są strony internetowe oraz media społecznościowe, które od czasów Arabskiej Wiosny postrzega się jako wyjątkowe niebezpieczne i służące destabilizacji rządów. Zakupiono również (od chińskiej firmy ZRT Corp) specjalne oprogramowanie monitorujące telefony oraz Internet. Wartość kontraktu wynosiła ok. 130 milionów dolarów. Obecnie Iran postrzegany jest jako państwo znajdujące się w czołówce obok Chin, Korei Północnej, Syrii i Birmy krajów najskuteczniej monitorujących treść Internetu. Ponadto Warszawa, Strona 5
6 wprowadzono nowe regulacje prawne, które nakazują właścicielom kafejek internetowych nagrywać działania użytkowników. Intensyfikacji uległy również działania policji, w ramach której powołano specjalną jednostkę FETA do zwalczania wrogiej działalności w cyberprzestrzeni. W kwietniu 2012 roku Teheran, w celu ochrony swojego przemysłu naftowego, odciął główne terminale od Internetu. Iran podjął się także ambitnego projektu stworzenia rodzimego Internetu, przyjaznego (halal) ideom muzułmańskim w ogóle, a szyickim w szczególności. Głównym jego założeniem jest odcięcie irańskich użytkowników od globalnej sieci i przekierowywanie ich na strony zaprojektowane przez rządowych informatyków w Teheranie. Pozwoli to na pełną kontrolę nad treściami przekazywanymi w sieci. Iran pracuje nad własnymi serwisami poczty elektronicznej, niezależnymi systemami operacyjnymi, wyszukiwarkami oraz innymi niezbędnymi narzędziami. Prace rozpoczęły się w 2009 roku, a według przedstawicieli amerykańskiego wywiadu, na chwilę obecną witryny ministerstw, uniwersytetów i sieci biznesowych działają w nowej konfiguracji. Stworzenie tak skomplikowanego projektu możliwe jest dzięki pomocy ze strony chińskiej firmy Huawei. Irańskie działania podyktowane są chęcią kontrolowania opozycji oraz przeciwników reżimu, jednak mają także utrudnić penetrację sieci komputerowych przez obce państwa. Biorąc pod uwagę, że większość oprogramowania jest amerykańska, a przez co zawiera potencjalne dziury utworzone specjalnie przez NSA, rozwijanie alternatywnych rozwiązań jawi się władzom irańskim jako logiczna konsekwencja i najlepszy możliwy sposób zwiększenia bezpieczeństwa w cyberprzestrzeni. Iran stara się również izolować systemy należące do aparatu bezpieczeństwa państwa i stworzyć własną sieć, odseparowaną od globalnego Internetu. Pierwszym wcieleniem tego pomysłu jest Basir, wewnętrzna sieć Strażników Rewolucji, o istnieniu której świat dowiedział się w marcu 2012 roku. Raporty wskazują, że może ona przetrwać nawet zaawansowane i zmasowane cyberataki. Ponadto Iran zainwestował w dodatkowe szkolenia z zakresu cyberbezpieczeństwa, zwiększono również liczbę ćwiczeń oraz inspekcji kontrolujących stopień przygotowania systemów cyberobrony w instytucjach państwowych. Wprowadzone środki zdały pozytywnie test w czerwcu 2013 roku, kiedy odbyły się wybory. Systemy komputerowe pracowały Warszawa, Strona 6
7 skutecznie, kontrolując treści przesyłane w irańskim Internecie oraz monitorując działalność, uznawaną przez władze za potencjalnie wywrotową. Iran w natarciu Doświadczenie ze Stuxnetem i jego następcami doprowadziło nie tylko do ulepszenia cyberobrony Iranu, ale również wpłynęło na zdolności ofensywne. Irańska ofensywa na tym polu ma iść w parze z innymi środkami asymetrycznymi wymierzonymi bezpośrednio w Stany Zjednoczone. Dobry przykład stanowi tutaj plan zabicia ambasadora Arabii Saudyjskiej w Waszyngtonie. Obecnie, część ekspertów postrzega irańskich hakerów jako największe zagrożenie dla bezpieczeństwa Stanów Zjednoczonych i ceni ich umiejętności wyżej niż ich odpowiedników z Chin. Główną instytucją odpowiedzialną za prowadzenie ofensywnych działań w cyberprzestrzeni jest cyberjednostka Irańskich Strażników Rewolucji, która rozwija różne rodzaje złośliwego oprogramowania, zdolności do blokowania komunikacji i sieci Wi-Fi, prowadzi prace nad nowymi sposobami penetrowania sieci komputerowych w celu zbierania informacji i przesyłania ich z powrotem, a także zajmuje się opracowywaniem skutecznych bomb logicznych programów aktywujących się po danym czasie albo na komendę. Ponadto rozwijane są narzędzia wojny elektronicznej zdolne do zablokowania radarów oraz systemów komunikacji przeciwnika. Wraz z użyciem złośliwego oprogramowania ma to umożliwić przełamanie systemów elektronicznych Stanów Zjednoczonych oraz ich sojuszników w wypadku potencjalnej konfrontacji zbrojnej. Na usługach reżimu ajatollahów znajduje się również Irańska Armia Cybernetyczna (IRA), która przeprowadziła liczne udane ataki na strony irańskiej opozycji, skutecznie destabilizując możliwości organizacyjne przeciwników reżimu. Oficjalnie jej przedstawiciele odcinają się od jakikolwiek powiązań z władzami w Teheranie, jednak wielu zachodnich ekspertów podejrzewa, że jednostka ta działa na zlecenie irańskiej armii. Podobna sytuacja dotyczy Zespołu Bezpieczeństwa Ashiyane, który wspiera ideały rewolucji islamskiej i realnie przyczynia się do zwiększenia zdolności Islamskiego Iranu w cyberprzestrzeni, m.in poprzez szkolenie hakerów, umieszczanie na zachodnich i izraelskich stronach internetowych proirańskiej propagandy, jak również podejmowania typowej działalności cyberprzestępczej. Warszawa, Strona 7
8 Co więcej, grupa ta założyła forum pod tytułem Gry Wojenne, na którym odbywają się swoiste zawody hakerów w najskuteczniejszym zaatakowaniu infrastruktury krytycznej Stanów Zjednoczonych. Podobnie jak w przypadku IRA, przedstawiciele Ashiyane odcinają się od jakichkolwiek powiązań z władzami w Teheranie. Wykorzystanie teoretycznie niezależnych organizacji i grup jest charakterystyczne dla działania reżimu ajatollahów, czego doskonałym przykładem jest Hezbollah. Wydaje się, że również w świecie wirtualnym Teheran ucieka się do tego typu środków Początkowe ataki były jednak dość proste i polegały w dużej mierze na zablokowaniu dostępu do stron internetowych. Wśród celów IRA znalazł się np. twitter czy strony NASA; udało się również wykraść dane osobowe pracowników tej amerykańskiej agencji. Wraz z upływem czasu irańscy hakerzy podejmowali jednak coraz śmielsze i skuteczniejsze akcje. W 2012 roku przeprowadzono za pomocą samoreplikującego się wirusa ataki na przedsiębiorstwo naftowe Aramaco w Arabii Saudyjskiej, prowadzającej wydobycie ok. 10 proc. ropy naftowej na całym świecie. Napastnikom udało się uszkodzić ponad 30 tys. komputerów. Sprawiło to, że podstawowe operacje wykonywane przez tę firmę zostały czasowo przerwane, a przywrócenie wszystkich systemów doi stanu pełnej używalności zajęło ponad dwa tygodnie. Dodatkowo wirus ten rozpowszechnił się również do sieci innych firm, zajmujących się wydobyciem płynnego złota. Należy w tym miejscu podkreślić, że ochrona przedsiębiorstw naftowych zaliczonych do elementów infrastruktury krytycznej miała zawsze priorytetowe znaczenie dla Arabii Saudyjskiej i USA. Jakiekolwiek zakłócenie funkcjonowania sektora naftowego mogłoby mieć poważne konsekwencje dla kształtowania się cen ropy naftowej na świecie. Mimo, iż znalezienie sprawcy ataku jest praktycznie niewykonalne w środowisku wirtualnym, stopień skomplikowania oprogramowania wskazuje, że za jego stworzeniem stoi jakieś państwo. Biorąc pod uwagę napięte relacje między Teheranem a Rijadem, Iran jest tu głównym podejrzanym. Pojawiły się również pewne charakterystyczne cechy, które zwiększają prawdopodobieństwo tej tezy, jak np. fakt, że wirus niszczył wszystkie obrazki przedstawiające amerykańskie flagi. W 2013 roku hakerzy powiązani z Teheranem przeprowadzili wiele ataków na przedsiębiorstwa amerykańskie i zachodnioeuropejskie w odwecie za nałożenie sankcji Warszawa, Strona 8
9 ekonomicznych na Iran, w związku z jego kontrowersyjnym programem nuklearnym. Jedną z najbardziej spektakularnych operacji, za którą stoją irańscy hakerzy, jest atak przeprowadzony w 2013 roku przeciwko stronom amerykańskich banków. Wśród zaatakowanych znalazły się: Citigroup, Wells Fargo, Capital One, HSBC i Bank of America. Klienci tych instytucji mieli poważne problemy z zalogowaniem się do swoich kont czy realizowaniem transakcji on-line. Skala oraz stopień ataków zostały określone przez ekspertów jako wysoce zaawansowane. W tym samym roku ofiarą irańskich hakerów padły amerykańskie przedsiębiorstwa z sektora energetycznego, a celem ataku były systemy nadzorujące przebieg procesu technologicznego i produkcyjnego. Operacje wymierzone w takie systemy mogą mieć druzgocące konsekwencje, doprowadzając do uszkodzenia linii przesyłowych czy systemów elektrycznych. Uznawane są też za najtrudniejsze do przeprowadzenia. Według doniesień prasowych, administracja prezydenta Baracka Obamy poważnie rozważała przeprowadzenie uderzenia odwetowego w cyberprzestrzeni, ale w końcu zrezygnowano z tego rozwiązania. Iran nie ogranicza się tylko do celów cywilnych. Skutecznie zaatakował również sieci wewnętrzne amerykańskiej marynarki wojennej i Korpusu Piechoty Morskiej, uzyskując dostęp do dużej ilości danych. Nie udało się jednak pozyskać informacji o charakterze poufnym. Według wstępnych ustaleń, oczyszczenie wszystkich systemów US Navy i USMC ze złośliwego oprogramowania trwało cztery miesiące, co stanowi kolejny dowód na wysokie kwalifikacje Irańczyków. Celem irańskich hakerów są nie tylko Stany Zjednoczone i Arabia Saudyjska. Wiele z ataków zostało przeprowadzonych także przeciwko Izraelowi. W czerwcu 2013 roku premier Benjamin Netanjahu przyznał, że nastąpiła zdecydowana intensyfikacja ataków wymierzonych w izraelską infrastrukturę; zaatakowano m.in. system wodociągowy w mieście Hajfa. Jeden z izraelskich generałów zaapelował wręcz o stworzenie odpowiednika Żelaznej Kopuły 1 w cyberprzestrzeni, w celu przeciwdziałania wirtualnym zagrożeniom ze strony wzmożonej aktywności Iranu i innych podmiotów wrogich Izraelowi. 1 Żelazna Kopuła to izraelski system antyrakietowy, przeznaczony do zwalczania pocisków krótkiego zasięgu. Jest powszechnie uznawany za najlepszy na świecie, a swój bardzo udany debiut bojowy przeszedł podczas operacji Warszawa, Strona 9
10 Również państwa Europy Zachodniej nie mogą czuć się w pełni bezpieczne. Irańscy hakerzy ukradli z Holandii cyfrowe certyfikaty bezpieczeństwa w sieci, wykorzystując je do włamywania się na skrzynki owe oraz podsłuchiwania komunikacji. Była to jedna z najbardziej zaawansowanych operacji irańskich w ostatnim czasie. Iran prowadzi także w cyberprzestrzeni coraz bardziej zaawansowane operacje szpiegowskie. W ostatnich miesiącach media amerykańskie poinformowały o odkryciu zakrojonej na szeroką skalę operacji cyberszpiegowskej pod kryptonimem Newcaster, przeprowadzanej prawdopodobnie przez Iran, której celem były systemy komputerowe i sieci USA, Wielkiej Brytanii, Izraela i Francji. Pierwsze oznaki działalności irańskich cyberszpiegów datować można na początek 2011 roku. W początkowej fazie operacji utworzono sieci fałszywych profili w mediach społecznościowych, podszywając się pod znanych dziennikarzy, pracowników administracji amerykańskiej, dyplomatów, wojskowych czy członków Kongresu. Stworzono konta na takich portalach jak Facebook, LinkedIn czy Twitter. Fałszerzy cechowała dbałość o szczegóły, stworzono wiarygodne historie potwierdzone przez założony przez nich portal NewsOnAir.org. Ta technika cyberszpiegostwa nie należy do nowych, ale skala jej wykorzystania świadczy o dużych zdolnościach irańskich cyberszpiegów. W fazie drugiej wykorzystano stworzone wcześniej konta do nawiązania bliższych znajomości z członkami administracji rządowych. Starano się stworzyć taki poziom zaufania, który pozwoli na przesłanie wiadomości ze szkodliwym programem. Irańczykom udało się dotrzeć do ponad 2000 osób, większość z nich stanowili dyplomaci i politycy ze Stanów Zjednoczonych, Arabii Saudyjskiej, Wielkiej Brytanii czy Izraela. Nie wiadomo jednak, jakie dokładnie informacje udało się wykraść. O zaangażowaniu Teheranu w całą operację najlepiej świadczy fakt, że strona NewsOnAir.org została zarejestrowana w Iranie, a w kodzie oprogramowania szpiegowskiego znaleziono słowa w języku perskim. To pierwszy ujawniony przypadek irańskiego szpiegostwa w cyberprzestrzeni. Reżim w Teheranie stara się również wykorzystać swoje cyberzdolności w propagandowy sposób. Najlepszym przykładem na takie działanie jest katastrofa Izraela przeciwko Hamasowi w strefie Gazy w 2013 roku. Od tego czasu kolejne baterie Kopuły coraz skuteczniej chronią tereny południowego Izraela, narażone na nieustanny ostrzał rakietowy z obszaru Gazy i Płw. Synaj. Warszawa, Strona 10
11 amerykańskiego drona RQ-170, zbudowanego w technologii stealth. Ten bezzałogowy aparat latający rozbił się na terytorium Iranu po utracie łączności z bazą. Zdaniem władz Iranu, było to spowodowane udaną akcją hakerską. Nie istnieją jednak przekonujące dowody na poparcie tej tezy, zaś zdaniem Pentagonu, katastrofa była spowodowana awarią sprzętu. Za sukcesem irańskich operacji o charakterze ofensywnym w cyberprzestrzeni stoi połączenie następujących elementów: wiedzy oraz zdolności dość licznej grupy informatyków pracujących dla rządu, z doświadczeniem oraz umiejętnościami społeczności irańskich hakerów, którzy identyfikują się z reżimem i jego celami. Dodatkowo nawiązano liczne kontakty ze zwykłymi cyberprzestępcami, hakerami oraz specjalistami od bezpieczeństwa informacyjnego z państw byłego Związku Radzieckiego, a w szczególności z Rosji. Za zaoferowane pieniądze zgodzili się oni pracować nad wzmocnieniem zdolności ofensywnych Islamskiej Republiki Iranu w cyberprzestrzeni. Działalność irańskich hakerów w cyberprzestrzeni nie ogranicza się tylko i wyłącznie do przeprowadzania bezpośrednich ataków. Szkolą oni również inne grupy hakerskie, które prowadzą szkodliwą działalność w cyberprzestrzeni wymierzoną we wrogów Iranu. Najlepszym przykładem jest Syryjska Armia Elektroniczna ugrupowanie hakerów powiązane z popieranym przez Teheran prezydentem Syrii Baszarem al-assadem. Zasłynęli oni m.in. zhakowaniem konta na twitterze amerykańskiej agencji Associated Press. Umieścili na nim fałszywe informacje o rzekomym zamachu w Białym Domu, w wyniku którego ranny miał zostać sam prezydent B. Obama. News ten, zanim został usunięty i sprostowany, spowodował wielomilionowe straty na światowych giełdach oraz uświadomił znaczenie cyberbezpieczeństwa dla współczesnego świata. Irańscy hakerzy wspomagali również Hezbollah w utworzeniu oddziałów tej organizacji, operujących w świecie wirtualnym, a zajmujących się głównie zbieraniem informacji w sieci oraz promocją własnych wartości i idei w mediach społecznościowych. Zakończenie Iran w przeciągu ostatnich cztrerech lat znacznie zmodernizował i powiększył swój potencjał obronny i ofensywny w cyberprzestrzeni, co zaskoczyło wielu zachodnich ekspertów. Według raportu izraelskiego The Institute for National Security Studies, Iran Warszawa, Strona 11
12 z kraju będącego w trzeciej lidze cyberbezpieczeństwa awansował do światowej czołówki, tworząc skuteczny system cyberobrony. Nie jest on może na tyle zaawansowany, żeby przeciwstawić się atakowi z wykorzystaniem skomplikowanego oprogramowania w stylu Stuxnetu, ale należy sobie zadać w tym miejscu pytanie, czy jakiekolwiek inne państwo dysponuje skutecznymi zdolnościami obronnymi przed takim programem. Irańczykom udało się również wyeliminować zagrożenie płynące ze strony grup opozycyjnych, mogących wykorzystać Internet do szerzenie destabilizacji i prób obalenia władzy. Także w działaniach ofensywnych Iran osiągnął duże sukcesy, skutecznie atakując strony internetowe amerykańskich banków czy przeprowadzając zaawansowaną operację przeciwko przedsiębiorstwu naftowemu w Arabii Saudyjskiej, potwierdzając w ten sposób opinie ekspertów wysoko oceniających irański potencjał w cyberprzestrzeni. Działania Iranu są przy tym różne od akcji Chin, które specjalizują się w kradzieży własności intelektualnej czy też od zachowania Rosji, wykorzystującej cyberprzestępców. Teheran stara się stworzyć zdolności odwetowe w cyberprzestrzeni, przeciwdziałając w ten sposób sankcjom i innym wrogim aktom ze strony państw Zachodu. Rozwijając swoje zdolności w środowisku wirtualnym, Iran rekompensuje słabość konwencjonalnych sił zbrojnych. Cyberprzestrzeń staje się środowiskiem coraz bardziej intensywnego konfliktu, a państwa Bliskiego Wschodu inwestują coraz większe środki w rozwój swoich cyberzdolności, co spowoduje, że ten sposób prowadzenia działań wojskowych będzie tylko zyskiwał w miarę upływu czasu na znaczeniu. Tezy przedstawiane w serii Policy Papers Fundacji Amicus Europae nie zawsze odzwierciedlają jej oficjalne stanowisko! Warszawa, Strona 12
13 Kontakt Fundacja Aleksandra Kwaśniewskiego Amicus Europae Aleja Przyjaciół 8/ Warszawa Tel Tel Fax: Hakerzy ajatollahów Autor: Ekspert Fundacji Amicus Europae oraz Instytutu Kościuszki. Członek redakcji pisma Stosunki Międzynarodowe. Doktorant na Wydziale Studiów Międzynarodowych i Politologicznych UŁ. W kręgu jego zainteresowań znajdują się cyberbezpieczeństwo, region Kaukazu Południowego oraz polityka bezpieczeństwa i zagraniczna USA.. Warszawa, Strona 13
14 Nadrzędną misją Fundacji AMICUS EUROPAE jest popieranie integracji europejskiej, a także wspieranie procesów dialogu i pojednania, mających na celu rozwiązanie politycznych i regionalnych konfliktów w Europie. Do najważniejszych celów Fundacji należą: Wspieranie wysiłków na rzecz budowy społeczeństwa obywatelskiego, państwa prawa i umocnienia wartości demokratycznych; Propagowanie dorobku politycznego i konstytucyjnego Rzeczypospolitej Polskiej; Propagowanie idei wspólnej Europy i upowszechnianie wiedzy o Unii Europejskiej; Rozwój Nowej Polityki Sąsiedztwa Unii Europejskiej, ze szczególnym uwzględnieniem Ukrainy i Białorusi; Wsparcie dla krajów aspirujących do członkostwa w organizacjach europejskich i euroatlantyckich; Promowanie współpracy ze Stanami Zjednoczonymi Ameryki, szczególnie w dziedzinie bezpieczeństwa międzynarodowego i rozwoju gospodarki światowej; Integracja mniejszości narodowych i religijnych w społeczności lokalne; Propagowanie wiedzy na temat wielonarodowej i kulturowej różnorodności oraz historii naszego kraju i regionu; Popularyzowanie idei olimpijskiej i sportu. Warszawa, Strona 14
Izrael jako cybermocarstwo
FAE Policy Paper nr 21/2014 Izrael jako cybermocarstwo Warszawa, 2014-09-04 Strona 1 Mimo niewielkich rozmiarów terytorium i małego potencjału ludnościowego, Izrael powszechnie uważany jest za mocarstwo
Syria zaangażowanie USA jako zmiana sytuacji strategicznej
FAE Policy Paper nr 19/2013 Tomasz OTŁOWSKI Syria zaangażowanie USA jako zmiana sytuacji strategicznej Warszawa, 2013-06-17 Strona 1 Oświadczenie administracji USA o przekroczeniu przez władze Syrii czerwonej
Bezpieczeństwo ' polityczne i wojskowe
AKADEMIA OBRONY NARODOWEJ A 388068 Bezpieczeństwo ' polityczne i wojskowe Redakcja i opracowanie: Andrzej Ciupiński Kazimierz Malak WARSZAWA 2004 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I. NOWE PODEJŚCIE DO POLITYKI
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Rola US Navy w strategii arktycznej USA
FAE Policy Paper nr 10/2014 Michał JAROCKI Rola US Navy w strategii arktycznej USA Warszawa, 2014-03-31 Strona 1 Aktualizacja strategii zaangażowania operacyjnego marynarki wojennej USA (US Navy) w Arktyce
PREZENTACJA IRAŃSKIEGO POTENCJAŁU MILITARNEGO
10.10.2015 PREZENTACJA IRAŃSKIEGO POTENCJAŁU MILITARNEGO Z okazji Tygodnia świętej obrony Iran zaprezentował swój obecny potencjał wojskowy oraz uzbrojenie, które stanowi efekt pracy inżynierów irańskiego
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN
TRANSATLANTIC TRENDS POLAND
TRANSATLANTIC TRENDS POLAND P.1 Czy uważa Pan(i), że dla przyszłości Polski będzie najlepiej, jeśli będziemy brali aktywny udział w sprawach światowych, czy też jeśli będziemy trzymali się od nich z daleka?
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej
FAE Policy Paper nr 20/2012 Piotr A. MACIĄŻEK Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej Warszawa, 2012-07-02 Strona 1 Nie od dziś wiadomo, że status mocarstwa jest płynny,
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:
IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Życie młodych ludzi w państwie Izrael
III SPOTKANIE - Konflikt izraelsko-palestyński na progu XXI wieku Życie młodych ludzi w państwie Izrael 1. Powszechna służba wojskowa kobiet i mężczyzn (rola IDF w społeczeństwie); 2. Aktywność polityczna
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH
r. Stanisław Koziej 1 TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH NOWEJ ZIMNEJ WOJNY 2 Agenda Strategiczne środowisko bezpieczeństwa Charakter współczesnego terroryzmu Dylematy walki z terroryzmem
NATO a problem bezpieczeństwa energetycznego
FAE Policy Paper nr 25/2012 Paweł GODLEWSKI NATO a problem bezpieczeństwa energetycznego Warszawa, 2012-07-20 Strona 1 Problem bezpieczeństwa energetycznego stał się jednym z poważniejszych współczesnych
Relacje Gruzja NATO a wzrost napięcia na Kaukazie. Piotr A. MACIĄŻEK. FAE Policy Paper nr 12/2012. Warszawa, Strona 1
FAE Policy Paper nr 12/2012 Piotr A. MACIĄŻEK Relacje Gruzja NATO a wzrost napięcia na Kaukazie Warszawa, 2012-04-23 Strona 1 Jesienią 2011 roku prezydent Gruzji M. Saakaszwili stwierdził, że szczyt NATO
WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
PL Zjednoczona w różnorodności PL A8-0048/160
7.3.2018 A8-0048/160 160 Ustęp 96 96. zaleca utworzenie wewnętrznego Europejskiego Funduszu na rzecz Demokracji zarządzanego przez Komisję, służącego większemu wspieraniu społeczeństwa obywatelskiego i
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r.
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Szanowni Państwo, Z przyjemnością witam przedstawicieli polskich władz i sił zbrojnych obu
Warszawa, październik 2009 BS/140/2009 ŚWIATOWA OPINIA PUBLICZNA O DEMOKRACJI
Warszawa, październik 00 BS/0/00 ŚWIATOWA OPINIA PUBLICZNA O DEMOKRACJI CBOS, wspólnie z ośrodkami badania opinii społecznej z innych państw, uczestniczy w programie World Public Opinion. Jest to program
Projekt Sarmatia szanse i zagrożenia
FAE Policy Paper nr 20/2013 Piotr A. MACIĄŻEK Projekt Sarmatia szanse i zagrożenia Warszawa, 2013-06-20 Strona 1 Idea sprowadzania azerskiej ropy naftowej nad Bałtyk gwałtownie odżyła na przełomie 2012
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM
S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA
B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2
B8-0178/2016 } RC1/Am. 2 2 Motyw B B. mając na uwadze, że w kontekście arabskiej wiosny w lutym 2011 r. Libijczycy wyszli na ulice, co przerodziło się w dziewięciomiesięczny konflikt wewnętrzny; mając
Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA. Tezy do dyskusji.
www.koziej.pl @SKoziej UNIWERSYTET JANA KOCHANOWSKIEGO Kielce, 25.04.2018r. Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA Tezy do dyskusji www.koziej.pl @SKoziej 1 Plan
Cyberbezpieczeństwo infrastruktury energetycznej
FAE Policy Paper nr 7/2014 Andrzej KOZŁOWSKI Cyberbezpieczeństwo infrastruktury energetycznej Warszawa, 2014-03-10 Strona 1 Latem ub. roku w sieci jednego z największych przedsiębiorstw energetycznych
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Poza bezpośrednimi cyberatakami na struktury informatyczne, serwery, a nawet serwisy informacyjne to właśnie
Polityka w zakresie Odpowiedzialnych Zakupów
Polityka w zakresie Odpowiedzialnych Zakupów Przedmowa Zgodnie ze ścieżką swojego rozwoju Arriva przedstawi Politykę z zakresie Odpowiedzialnych Zakupów, stworzoną z myślą o swoich klientach i pracownikach.
Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm
Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.
Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Bardzo dziękuję Panu Orlińskiemu za miłe słowa wprowadzenia.
Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja]
Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja] Ante Portas. Studia nad bezpieczeństwem nr 2, 147-150 2013 RECENZJE ANTE PORTAS Studia nad
Grupa Reagowania Operacyjno-Manewrowego (GROM)
Strona znajduje się w archiwum. Grupa Reagowania Operacyjno-Manewrowego (GROM) Tworzenie Jednostki rozpoczęto w 1990 roku, wykorzystując najlepsze doświadczenia zagraniczne zwłaszcza Stanów Zjednoczonych
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O WYJEŹDZIE POLSKICH ŻOŁNIERZY DO AFGANISTANU I DZIAŁANIACH ANTYTERRORYSTYCZNYCH NATO BS/4/2002
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-58 - 95, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Aneks 2 Sankcje obligatoryjne z możliwością odstąpienia od ich wprowadzenia wprowadzone ustawą Kongresu z 28 lipca 2017 roku
Aneks 2 Sankcje obligatoryjne z możliwością odstąpienia od ich wprowadzenia wprowadzone ustawą Kongresu z 28 lipca 2017 roku Grupa/sektor objęty Sankcje dotyczące inwestycji w rosyjskie projekty naftowe
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
BIAŁORUŚ BIULETYN ELEKTRONICZNY 08 / LISTOPAD 2013
BIAŁORUŚ BIULETYN ELEKTRONICZNY STOSUNKI POLSKO-BIAŁORUSKIE Białoruś jest ważnym partnerem dla Polski ze względu na jej bliskie sąsiedztwo i wspólną historię. Dlatego Polska, również w ramach Unii Europejskiej,
Zdolności ofensywne USA w cyberprzestrzeni
FAE Policy Paper nr 20/2016 Piotr ZIELNIAK Zdolności ofensywne USA w cyberprzestrzeni Warszawa, 2016-12-09 Strona 1 Stany Zjednoczone posiadają najbardziej zaawansowane zdolności ofensywne w środowisku
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
REBELIA HEZBOLLAHU W LIBANIE PYRRUSOWE ZWYCIĘSTWO IRANU?
POLICY PAPERS Nr 2/2008 Warszawa, lipiec 2008 Tomasz Otłowski * REBELIA HEZBOLLAHU W LIBANIE PYRRUSOWE ZWYCIĘSTWO IRANU? Dramatyczne wydarzenia, rozgrywające się w maju tego roku na ulicach Bejrutu i innych
Gospodarka światowa w 2015. Mateusz Knez kl. 2A
Gospodarka światowa w 2015 Mateusz Knez kl. 2A Koło Ekonomiczne IV LO Nasze koło ekonomiczne współpracuje z Uniwersytetem Ekonomicznym w Poznaniu. Wspólne działania rozpoczęły się od podpisania umowy pomiędzy
Przemyślenia na temat polityki wobec Rosji
Biuletyn OPINIE FAE nr 5/2015 Karsten D. VOIGT Przemyślenia na temat polityki wobec Rosji Warszawa, 2015-04-15 Strona 1 Potrzebna jest nam współpraca i ochrona przed zagrożeniami 1 Niekiedy z dalszej perspektywy
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Wykaz zagadnień do egzaminu magisterskiego na kierunku STOSUNKI MIĘDZYNARODOWE
Wykaz zagadnień do egzaminu magisterskiego na kierunku STOSUNKI MIĘDZYNARODOWE ZAGADNIENIA OGÓLNE 1. Modele bezpieczeństwa międzynarodowego 2. Mechanizmy bezpieczeństwa w Europie 3. Broń masowego rażenia
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Warszawa, lipiec 2009 BS/108/2009 ŚWIATOWA OPINIA PUBLICZNA O POLITYCE STANÓW ZJEDNOCZONYCH I OPERACJI NATO W AFGANISTANIE
Warszawa, lipiec 2009 BS/108/2009 ŚWIATOWA OPINIA PUBLICZNA O POLITYCE STANÓW ZJEDNOCZONYCH I OPERACJI NATO W AFGANISTANIE CBOS, wspólnie z ośrodkami badania opinii społecznej z innych państw, uczestniczy
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST NASTROJÓW ANTYWOJENNYCH BS/51/2003 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2003
CBOS CENTRUM BADANIA OPIN SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)
Spis treści Wprowadzenie I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ) 1.1. Tradycje kształcenia obronnego młodzieŝy 1.1.1. Kształcenie obronne w okresie rozbiorów 1.1.2. Kształcenie
Jak chronić patenty i znaki towarowe 2015-07-13 15:50:16
Jak chronić patenty i znaki towarowe 2015-07-13 15:50:16 2 Ochrona własności intelektualnej i przemysłowej to poważny problem w Algierii. Straty ponoszone przez tutejszą gospodarkę w związku z wprowadzaniem
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków
Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe
Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe data aktualizacji: 2017.05.07 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym
ZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP. Opracował: Krzysztof KACZMAR
ZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP Opracował: Krzysztof KACZMAR 1 BEZPIECZEŃSTWO jednostka, grupa społeczna, organizacja, państwo nie odczuwa zagrożenia swego istnienia lub podstawowych
Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Załącznik nr 2 do Olimpiady Wiedzy o Unii Europejskiej pn. "GWIEZDNY KRĄG" Zagadnienia VII Olimpiada GWIEZDNY KRĄG
Załącznik nr 2 do Olimpiady Wiedzy o Unii Europejskiej pn. "GWIEZDNY KRĄG" Zagadnienia VII Olimpiada GWIEZDNY KRĄG I. Zawody I stopnia 1. Społeczeństwo. Definicja społeczeństwa. Pojęcie zbiorowości społecznej.
KWESTIA IRAŃSKA W ŚWIETLE NARASTAJĄCEJ RYWALIZACJI MIĘDZY ZACHODEM A ROSJĄ
POLICY PAPERS Nr 4/2008 Warszawa, październik 2008 Tomasz Otłowski * KWESTIA IRAŃSKA W ŚWIETLE NARASTAJĄCEJ RYWALIZACJI MIĘDZY ZACHODEM A ROSJĄ Rosyjska interwencja militarna w Gruzji w sierpniu br. wyznaczyła
PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.
C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy
Jerzy Zdanowski WPROWADZENIE
X: 2013 nr 3 Jerzy Zdanowski WPROWADZENIE W latach 60. wybitny amerykański politolog Malcolm Kerr, znawca problematyki bliskowschodniej, wprowadził do obiegu naukowego termin arabska zimna wojna. W tym
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
Program Operacyjny Innowacyjna Gospodarka
Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
MY LIFE CROWDFUNDING NONPROFIT
REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację
WPŁYW RELIGII I KULTURY NA ROZWÓJ WSPÓŁCZESNYCH PAŃSTW
ĆWICZENIA IV WPŁYW RELIGII I KULTURY NA ROZWÓJ WSPÓŁCZESNYCH PAŃSTW POJĘCIE RELIGII I KULTURY RELIGIA to zespół wierzeń dotyczących ludzkości i człowieka, związanych z nim zagadnień oraz form organizacji
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać - Jeśli chodzi o nasze bezpieczeństwo zewnętrzne, to najważniejszymi wyzwaniami stojącymi przed Polską jest - do czego naszych sojuszników staramy
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
ZARZĄDZENIE NR 96 PREZESA RADY MINISTRÓW Z DNIA 19 LIPCA 2016 R. OD GODZ. 00:00 DO DNIA 1 SIERPNIA 2016 R. DO GODZ.
POWÓD SPOTKANIA ZARZĄDZENIE NR 96 PREZESA RADY MINISTRÓW Z DNIA 19 LIPCA 2016 R. O WPROWADZENIU PIERWSZEGO STOPNIA ALARMOWEGO (ALFA) ORAZ DRUGIEGO STOPNIA ALARMOWEGO CRP (STOPIEŃ BRAVO-CRP) NA OBSZARZE
UNIWERSYTET WARSZAWSKI III Uniwersyteckie Dni Dyplomacji r. Stanisław Koziej ISTOTA I CHARAKTER NOWEJ ZIMNEJ WOJNY.
UNIWERSYTET WARSZAWSKI III Uniwersyteckie Dni Dyplomacji 12.04.2018r. Stanisław Koziej ISTOTA I CHARAKTER NOWEJ ZIMNEJ WOJNY Tezy do dyskusji Plan Geneza i istota nowej (hybrydowej) zimnej wojny między
PL Zjednoczona w różnorodności PL B8-0441/3. Poprawka. Igor Šoltes w imieniu grupy Verts/ALE
11.4.2016 B8-0441/3 3 Ustęp 3 3. odnotowuje fakt, że w dniu 26 stycznia 2016 r. Rada Ministrów Bośni i Hercegowiny przyjęła decyzję o ustanowieniu mechanizmu koordynacji w sprawach UE, a w dniu 9 lutego
KOMPLEKSOWA OPIEKA NAD STRONĄ WWW.SKORYTAPICERSKIE.PL REKLAMA STRONY: Pozycjonowanie do 50 słów kluczowych Promocja w Google i Bing Linki sponsorowane Google AdWords Reklamy graficzne oraz Remarketing
W SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH
SSAB - OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI PODCZAS REKRUTACJI Ostatnia aktualizacja: maj 2018 Niniejsze Oświadczenie o Prywatności informuje dlaczego i w jaki sposób SSAB AB, w tym spółki należące do grupy
BIULETYN 11/2015. Punkt Informacji Europejskiej EUROPE DIRECT - POZNAŃ. Podsumowanie Milenijnych Celów Rozwoju 2000-2015
Podsumowanie Milenijnych Celów Rozwoju 2000-2015 W 2000 roku społeczność międzynarodowa przyjęła Milenijne Cele Rozwoju na rzecz eliminowania ubóstwa oraz zapewnienia globalnej równowagi gospodarczej.
15648/17 dh/mo/mf 1 DGD 1C
Rada Unii Europejskiej Bruksela, 12 grudnia 2017 r. (OR. en) 15648/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 11 grudnia 2017 r. Do: Delegacje Nr poprz. dok.: 14755/17 Dotyczy: CT 160 ENFOPOL 614
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Ewa Stasiak-Jazukiewicz Marta Jas-Koziarkiewicz
Ewa Stasiak-Jazukiewicz Marta Jas-Koziarkiewicz 2 Metodologia badań Metoda badawcza: Indywidualny wywiad pogłębiony (IDI) między 4 a 16 sierpnia 2010 roku zrealizowano 12 wywiadów z przedstawicielami środowiska
Bargrilori Logistics swój codzienny sukces zawdzięcza giełdzie Teleroute
Bargrilori Logistics swój codzienny sukces zawdzięcza giełdzie Teleroute Założona w Rumunii w 2005 roku Bargrilori Logistics to mała, jednak szybko rozwijająca się firma zapewniająca usługi transportowe,
Arrow III ostatnie piętro izraelskiej Missile Defense
FAE Policy Paper nr 17/2013 Rafał CIASTOŃ Arrow III ostatnie piętro izraelskiej Missile Defense Warszawa, 2013-06-03 Strona 1 Z uwagi na szerokie spektrum zagrożeń którym musi stawiać czoła, Izrael jest
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
NASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA na temat rozwoju współpracy międzynarodowej w celu umacniania bezpieczeństwa chemicznego oraz rozwoju
Pieniądze ONZ płyną do terrorystów
Pieniądze ONZ płyną do terrorystów Rachel Ehrenfeld Organizacja Narodów Zjednoczonych dla Pomocy Uchodźcom Palestyńskim na Bliskim Wschodzie, UNRWA, zawsze zaprzeczała swym powiązaniom z terroryzmem palestyńskim
NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015
NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził
Model systemu wykorzystania środków masowego przekazu w przeciwdziałaniu i walce z terroryzmem w warunkach RP
Model systemu wykorzystania środków masowego przekazu w przeciwdziałaniu i walce z terroryzmem w warunkach RP Krzysztof Liedl, dyrektor Centrum Badań nad Terroryzmem Collegium Civitas W 2007 roku Collegium