Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Black Ice. Niewidzialna groźba cyberterroryzmu

Black Ice. Niewidzialna groźba cyberterroryzmu

Ratings: (0)|Views: 613|Likes:
Published by helionsa
Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem


Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.

"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge'a, Jamesa Gilmore'a, Richarda Clarke'a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.

Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.

O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]

Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem


Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.

"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge'a, Jamesa Gilmore'a, Richarda Clarke'a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.

Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.

O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]

More info:

Published by: helionsa on Aug 11, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/14/2013

pdf

text

original

 
Wydawnictwo Helion
u
l
.
 
Ch
o
p
ina
6
44-100
 
G
liwicetel
.
 
(32)23
0-
98
-
6
3
e
-
m
:
h
@
h
l
P
R
Z
Y
K
A
D
O
W
Y
R
O
Z
D
Z
I
A
P
R
Z
Y
K
A
D
O
W
Y
R
O
Z
D
Z
I
A
I
D
Z
 
D
O
I
D
Z
 
D
O
Z
A
M
W
D
R
U
K
O
W
A
N
Y
K
A
T
A
L
O
G
Z
A
M
W
D
R
U
K
O
W
A
N
Y
K
A
T
A
L
O
G
K
A
T
A
L
O
G
 
K
S
I
¥ 
¯
E
KK
A
T
A
L
O
G
 
K
S
I
¥ 
¯
E
K
T
W
Ó
J
 
K
O
S
Z
Y
K
T
W
Ó
J
 
K
O
S
Z
Y
K
C
E
NN
I
K
 
I
 
I
N
F
O
R
M
A
C
J
E
C
E
NN
I
K
 
I
 
I
N
F
O
R
M
A
C
J
E
Z
A
M
W
I
N
F
O
R
M
A
C
J
E
O
N
O
W
O
C
I
A
C
H
Z
A
M
W
I
N
F
O
R
M
A
C
J
E
O
N
O
W
O
C
I
A
C
H
Z
A
M
W
C
E
I
K
Z
A
M
W
C
E
I
K
C
Z
Y
T
E
L
N
I
A
C
Z
Y
T
E
L
N
I
A
F
R
A
G
M
E
N
T
Y
K
S
I
E
K
O
N
L
I
N
E
F
R
A
G
M
E
N
T
Y
K
S
I
E
K
O
N
L
I
N
E
S
P
I
S
T
R
E
C
I
S
P
I
S
T
R
E
C
I
D
O
D
A
J
D
O
K
O
S
Z
Y
K
A
D
O
D
A
J
D
O
K
O
S
Z
Y
K
A
K
A
T
A
L
O
G
O
N
L
I
N
E
K
A
T
A
L
O
G
O
N
L
I
N
E
B
lac
k
 
I
ce
.
 
N
iewid
z
ialna
gr
o
b
a cy
b
e
r
te
rr
o
r
y
z
m
u
J
e
s
t oc
z
ywi
s
te
,
 
¿
e cy
b
e
r
te
rr
o
r
y
z
m
 
 j
e
s
t now
¹
twa
rz
¹
te
rr
o
r
y
z
m
u.
 
M
in
ê³
y
 j
u
¿
dni
,
g
dy
 j
edyny
m
i o
f
ia
r
a
m
i
z
a
m
ac
h
ó
w
b
yli
z
na
 j
d
u
 j¹
cy
s
i
ê
w
z
a
s
i
ê
g
u
e
k
s
p
lo
z
 j
i
.
 
D
z
i
s
ie
 js
ite
rr
o
r
y
ci na
u
c
z
yli
s
i
ê,
 
¿
e
b
e
z
p
iec
z
e
ñs
two
k
a
¿
de
g
o
p
a
ñs
twa
z
ale
¿
y od in
f
r
a
s
t
r
u
k
t
u
r
y
 
k
o
m
pu
te
r
ó
w i
s
ieci
k
o
m
pu
te
r
owyc
h.
 
S
t
r
ate
g
ic
z
ny ata
k
na te
s
y
s
te
m
y
m
ia
³
b
yniew
¹
t
p
liwie
s
t
r
a
s
z
ne i ni
s
z
c
z
¹
ce
k
on
s
e
k
wenc
 j
e dla na
r
od
u
i
g
o
s
p
oda
rk
i
.
B
lac
k
 
I
ce
.
 
N
iewid
z
ialna
gr
o
b
a cy
b
e
r
te
rr
o
r
y
z
m
u
to
k
s
i
¹¿
k
a na
p
i
s
ana
p
rz
e
z
 
D
ana
V
e
r
tona
,
 
b
y
³
e
g
o o
f
ice
r
a wywiad
u
a
m
e
r
y
k
a
ñs
k
ie
g
o
.
 
A
u
to
r
 
led
z
i i
p
rz
ed
s
tawia
r
ó¿
ne
p
o
s
tacie cy
b
e
r
te
rr
o
r
y
z
m
u
,
 
 j
e
g
o
g
lo
b
alne i
f
inan
s
owe i
m
p
li
k
ac
 j
e
,
 
p
rz
e
kr
ac
z
a
 j¹
ce
g
o
gr
anice na
s
z
e
 j
 
p
r
ywatno
ci o
r
a
z
 
s
p
o
s
o
b
y
p
rz
y
g
otowania
s
i
ê
na cy
b
e
r
ata
k
i
.
Ks
i
¹¿
k
a
 j
e
s
t
p
e
³
na od
kr
ywc
z
yc
h
wywiad
ó
w i
k
o
m
enta
rz
y a
m
e
r
y
k
a
ñs
k
ic
h
a
u
to
r
ytet
ó
wd
s
.
 
b
e
z
p
iec
z
e
ñs
twa na
r
odowe
g
o
(
w ty
m
 
T
o
m
a
R
id
g
e
a
,
 
J
a
m
e
s
a
G
il
m
o
r
e
a
,
 
R
ic
h
a
r
da
C
la
rk
e
a
)
,
 
p
rz
ed
s
tawicieli wywiad
ó
w
C
I
A
i
N
SA,
a nawet
z
wolenni
k
ó
w al
-
K
aidyw
s
p
ie
r
a
 j¹
cyc
h
d
z
ia
³
ania
 j
e
 j
 
s
iat
k
i te
rr
o
r
y
s
tyc
z
ne
 j
.
Ks
i
¹¿
k
a wno
s
i wiele do de
b
aty na te
m
at
b
e
z
p
iec
z
e
ñs
twa wewn
ê
t
rz
ne
g
o
.
 
V
e
r
ton
p
rz
e
k
onyw
u
 j¹
co a
rg
u
m
ent
u
 j
e
,
 
¿
e wy
m
iana i
u
do
s
t
ê
p
nianie in
f
o
r
m
ac
 j
i wywiadowc
z
yc
h
w c
z
a
s
ie
rz
ec
z
ywi
s
ty
m
 
 j
e
s
t wa
r
u
n
k
ie
m
 
p
owod
z
enia d
z
ia
³
a
ñ
 
u
¿
b
 
b
e
z
p
iec
z
e
ñs
twa
.
T
yl
k
o w ten
s
p
o
b
 
m
o
¿
na nie do
pu
ci
æ,
 
b
y
k
o
rz
y
s
ta
 j¹
cy
z
na
 j
now
s
z
yc
h
tec
h
nolo
g
iite
rr
o
r
y
z
m
nie
s
ta
³
 
s
i
ê
 
p
a
s
m
e
m
c
z
a
r
ne
g
o lod
u
 
(
b
lac
k
ice
)
 
r
o
z
ci
¹
g
ni
ê
ty
m
w
p
o
p
rz
e
k
 a
u
to
s
t
r
ady
,
o i
s
tnieni
u
 
k
t
ó
r
e
g
o dowiad
u
 j
e
m
y
s
i
ê
do
p
ie
r
o
p
o
u
t
r
acie
p
anowania nad
p
o
 j
a
z
de
m
.
O
a
u
to
rz
e
:
 
Dan Verton
 
 j
e
s
t
b
y
³
y
m
o
f
ice
r
e
m
wywiad
u
 
U
.
S
.
 
M
a
r
ine
C
o
r
p
s
i d
z
ienni
k
a
rz
e
m
 wy
r
ó¿
niony
m
wielo
m
a na
gr
oda
m
i
.
 
K
il
k
a
kr
otnie wy
s
t
ê
p
owa
³
w a
u
dyc
 j
ac
h
telewi
z
y
 j
nyc
h
 a
g
enc
 j
i in
f
o
r
m
acy
 j
nyc
h
,
n
p.
 
C
NN
,
 
p
rz
e
m
awia
³
w
B
i
b
liotece
K
on
gr
e
s
u
i w
O
N
Z
 
 j
a
k
o
u
z
nany e
k
s
p
e
r
t w d
z
ied
z
inie
b
e
z
p
iec
z
e
ñs
twa
s
ieci
k
o
m
pu
te
r
owyc
h
,
o
br
ony i wywiad
u.
 
J
e
s
t a
u
to
r
e
m
 
P
a
m
i
ê
tni
k
ó
w
h
a
k
e
r
ó
w
i
s
ta
r
s
z
y
m
c
z
³
on
k
ie
m
 
r
eda
k
c
 j
i
C
o
m
pu
te
r
wo
r
ld
.
A
u
to
r
:
 
D
an
V
e
r
ton
u
m
ac
z
enie
:
 
K
rz
y
s
z
to
f
 
M
a
ow
s
k
i
I
S
BN
:
 
83
-
7
3
6
1-
3
6
4-1
T
yt
u
³
o
r
y
g
ina
³
u
:
B
k
I
.
T
h
e
I
n
v
i
s
i
b
T
h
r
f
C
y
b
e
r
-
T
e
o
r
i
s
m
F
o
r
m
at
:
 
B
5
,
 
s
t
r
on
:
 
33
6
 
 
Spis treści
O Autorze9Od Tłumacza11Słowo wstępne13 Wstęp211.Cyberterroryzm: fakt czy fikcja?372.Black Ice: ukryte niebezpieczeństwa cyberteroryzmu553.Terror w sieci: Internet jako broń714.Terror w powietrzu: zagrożenie bezprzewodowe995.Al-Kaida: w poszukiwaniu hakerów bin Ladena1296.Siterroru: co al-Kaida wie o Stanach Zjednoczonych1697.11 września: atak cyberterrorystyczny1918.Wywiad: aby nie było następnego ataku2239.Dark Winter: technologia i wczesne ostrzeganie25510.Gry patriotyczne: bezpieczeństwo, terror, wolność27711.Wojna z terrorem: mobilizowanie się na przyszłość297 AInfrastruktury krytyczne309BSpojrzenie na PDD-63311CUwagi na temat cyberterroryzmu315DObiekty, których zagrożenie bezpieczeństwa stanowi wyzwanie dla Departamentu Bezpieczeństwa wewnętrznego319Referencje321
 
8
 Wywiad: aby nie byłonastępnego ataku
Ludzie powinni zrozumieć, że nie mamy żadnej czarodziejskiej skrzynki, której istnienie ukrywamy 
1
.—William F. Dawson Zastępca rzecznika Wspólnoty Wywiadowczej USA 
 2
UBL [Usama bin Laden] dobrał się do technologii i użył jej szybciej niż my 
3
.—Larry Castro  Dyrektor ds. bezpieczeństwa wewnętrznego w Agencji Bezpieczeństwa Narodowego 
 
1
 Wywiad przeprowadzony przez Autora na konferencji Information Sharingand Homeland Security (Udostępnianie informacji i bezpieczeństwo narodowe) w Filadelfii w stanie Pensylwania. Konferencja odbyła się w sierpniu 2002i była sponsorowana przez Departament Obrony i Wspólnotę Wywiadowczą(Intelligence Community).
2
Intelligence Community (IC) jest federacją amerykańskich agencji i organizacjizajmujących się wywiadem. Należą do nie np. CIA, wywiad powietrzny, wywiadmorski, a także Departament Obrony i wiele innych. Dokładne informacjemożna znaleźć pod adresem
http://www.intelligence.gov
 przyp. tłum.
3
Uwagi robione na konferencji Information Sharing and Homeland Security — patrz 1. przypis w tym rozdziale.
4
National Security Agency (NSA) —
 przyp. tłum.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->