Głównym celem mojej publicystyki jest zwracanie uwagi na oczywiste dla mnie zjawiska, których nie widzą wszelkie autorytety, czy specjaliści różnych dziedzin.
Kilka dni temu odniosłem się do amerykańsko - rosyjskiego konfliktu dyplomatycznego - wywołanego atakiem rosyjskich hakerów i podałem własne doświadczenia.
http://zaprasza.net/a.php?article_id=34079
Następnego dnia zablokowałem dostęp do niektórych treści - dla dwóch sieci z Petersburga.
I wtedy nastąpiła kolejna próba testowania tego serwera z sieci Polkomtel.
Albo więc hakerzy potrafią wejść w sieć Polkomtel, albo mają w niej swojego rezydenta.
W sumie bardzo pozytywnym jest, że tego dokonali, bo dzięki temu znam ostateczną odpowiedź o cele ich dziwnych zachowań.
Ich podstawowym celem jest
przygotowanie do zniszczenia komputerów przyszłego wroga.
W razie konfliktu wojskowego jest to bardzo niebezpieczna broń. Wyobraźmy sobie, że w jednej chwili eksplodują wszystkie elektrownie w USA...?
Ataki te porównam do chamskiego wyważenia łomem bramy.
Wiele mówi się o różnorakich wirusach komputerowych i trojanach.
Jednak na ich umieszczenie potrzeba czasu i nigdy nie wiadomo: czy nie zostaną wykryte - zanim hakerzy będą chcieli z nich skorzystać.
Ich uaktywnienie zależy również od zachowań obsługi komputerów, bądź serwerów.
Rosjanie znaleźli więc nową broń, którą cały czas aktualizują. Od - co najmniej 15 lat.
Każdy procesor obarczony jest błędem krytycznym - polegającym na tym, że dojdzie to konfliktowego przepływu elektronów - co wywoła jego zawieszenie.
W przeszłości mogło się to skończyć spaleniem procesora. Ale dziś są na tyle zabezpieczone, że - co najwyżej zawieszają się, a z nimi cały system.
W zaawansowanych systemach dochodzi do zresetowania procesora i systemu. Trwa to od 5-15 sekund. Słabsze systemy potrzebują nawet kilka minut.
Ale te 5 sekund może wystarczyć, by zniszczyć resetujący się samolot, okręt, czołg.
Restart komputera jest jednocześnie dogodną okazją do nieautoryzowanego zalogowania i przejęcia kontroli nad systemem.
Jak tego się dokonuje?
Wystarczy podesłać serwerowi niepozorny ciąg znaków - na które nikt nie zwróci uwagi. Na przykład taki "FyLitCl7Pf7ojQdDUOLQOuaxTXbj5iNG".
To cześć prawdziwego kodu rosyjskich hakerów.
W razie potencjalnego konfliktu całe - potężne systemy obronne mogą być sparaliżowane. I na miejscu Macierewicza bardzo poważnie zastanowiłbym się: czy kupować cokolwiek od infiltrowanych przez Rosjan - Amerykanów?
W pierwszej fazie potencjalnego konfliktu, najważniejszą jednostką będzie batalion hakerów.
Tworząc Obronę Terytorialną zacząć należy od jednostek obrony cyfrowej!