<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Κυβερνοεπιθέσεις Archives - 2045.gr</title>
	<atom:link href="https://dev.2045.gr/tag/kyvernoepitheseis/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Το μέλλον, σήμερα</description>
	<lastBuildDate>Mon, 21 Mar 2022 09:04:41 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.4</generator>

<image>
	<url>https://dev.2045.gr/wp-content/uploads/2020/09/cropped-FB-PROFILE-2048x2048_WHITE-2-32x32.jpg</url>
	<title>Κυβερνοεπιθέσεις Archives - 2045.gr</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Κυβερνοπόλεμος, όπως λέμε ανταρτοπόλεμος;</title>
		<link>https://dev.2045.gr/kyvernopolemos-opos-leme-antartopolemos/</link>
					<comments>https://dev.2045.gr/kyvernopolemos-opos-leme-antartopolemos/#respond</comments>
		
		<dc:creator><![CDATA[Βαγγέλης Παπακωνσταντίνου]]></dc:creator>
		<pubDate>Mon, 21 Mar 2022 09:04:40 +0000</pubDate>
				<category><![CDATA[Απόψεις]]></category>
		<category><![CDATA[Πρόσφατα]]></category>
		<category><![CDATA[Κυβερνοεπιθέσεις]]></category>
		<category><![CDATA[Κυβερνοπόλεμος]]></category>
		<category><![CDATA[Κυβερνοχώρος]]></category>
		<guid isPermaLink="false">https://www.2045.gr/?p=7813</guid>

					<description><![CDATA[<p>Ο κυβερνοπόλεμος δεν αποτελεί τον κυρίως πόλεμο, ούτε αποφασίζει την τελική νίκη ή ήττα, όμως, βοηθά έμμεσα, καταπονώντας τον αντίπαλο. Αυτή την περίοδο στην Ουκρανία εκτός από τον πόλεμο στο πεδίο της μάχης διεξάγεται και πόλεμος στον κυβερνοχώρο (ό,τι και αν περιλαμβάνει αυτός, δηλαδή όχι μόνο το ίντερνετ αλλά και οτιδήποτε ψηφιακό). Κάτι τέτοιο δεν μας είναι άγνωστο ή πρωτόγνωρο, ίσα ίσα θα μπορούσε να υποστηρίξει κανείς ότι κυβερνοπόλεμος διεξάγεται συνεχώς εδώ και χρόνια τόσο μεταξύ «μικρότερων» κρατών (πχ. Ισραήλ &#8211; Ιράν ή Ρωσίας με όλες τις γειτονικές της Δυτικές χώρες) όσο και «μεγαλύτερων» αντιπάλων (ΗΠΑ &#8211; Κίνας). Όμως, η [&#8230;]</p>
<p>The post <a href="https://dev.2045.gr/kyvernopolemos-opos-leme-antartopolemos/">Κυβερνοπόλεμος, όπως λέμε ανταρτοπόλεμος;</a> appeared first on <a href="https://dev.2045.gr">2045.gr</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Ο κυβερνοπόλεμος δεν αποτελεί τον κυρίως πόλεμο, ούτε αποφασίζει την τελική νίκη ή ήττα, όμως, βοηθά έμμεσα, καταπονώντας τον αντίπαλο.  </h2>



<p class="has-drop-cap">Αυτή την περίοδο στην Ουκρανία εκτός από τον πόλεμο στο πεδίο της μάχης διεξάγεται και πόλεμος στον κυβερνοχώρο (ό,τι και αν περιλαμβάνει αυτός, δηλαδή όχι μόνο το ίντερνετ αλλά και οτιδήποτε ψηφιακό). Κάτι τέτοιο δεν μας είναι άγνωστο ή πρωτόγνωρο, ίσα ίσα θα μπορούσε να υποστηρίξει κανείς ότι <strong>κυβερνοπόλεμος διεξάγεται συνεχώς εδώ και χρόνια</strong> τόσο μεταξύ «μικρότερων» κρατών (πχ. Ισραήλ &#8211; Ιράν ή Ρωσίας με όλες τις γειτονικές της Δυτικές χώρες) όσο και «μεγαλύτερων» αντιπάλων (ΗΠΑ &#8211; Κίνας). </p>



<p>Όμως, η επίθεση της Ρωσίας στην Ουκρανία, η γενναία άμυνα των Ουκρανών και οι κυρώσεις της Δύσης έφεραν το θέμα στο προσκήνιο με ένταση &#8211; τόση, ώστε το <a href="https://www.youtube.com/watch?v=97HJAwUiStU">ΝΑΤΟ στο νέο (ανατολικά, για μια ακόμα φορά…) στραμμένο δόγμα του</a> από κοινού με τις, παραδοσιακές, στρατιωτικές δυνάμεις αέρος, ξηράς και θάλασσας να κάνει ειδική μνεία, στο ίδιο επίπεδο με αυτές, και στον κυβερνοπόλεμο.</p>



<figure class="wp-block-image alignwide size-large"><img fetchpriority="high" decoding="async" width="1024" height="576" src="https://dev.2045.gr/wp-content/uploads/2022/03/cyberwar-generic_03-1024x576.jpg" alt="" class="wp-image-7819"/></figure>



<p>Το θέμα προφανώς είναι πολύ μεγάλο για να αναλυθεί έστω και ακροθιγώς εδώ, επομένως ακολουθούν μόνο μερικές, αναγκαστικά εισαγωγικές, σκέψεις με στόχο να μας βάλουν στο κλίμα:</p>



<ol class="wp-block-list"><li><strong>Ο κυβερνοπόλεμος είναι ακήρυχτος. </strong>Επειδή η επιθετική πράξη δεν συμβαίνει στον πραγματικό κόσμο (άλλο αν τα αποτελέσματά της μπορεί να είναι «πραγματικά»), κανείς δεν μπορεί να πει με βεβαιότητα ούτε πότε ξεκινά ούτε πότε τελειώνει. Επιθέσεις σημειώνονται καθημερινά, εναντίον διαφορετικών στόχων σε διαφορετικά κράτη. Θα μπορούσε δηλαδή να πει κανείς ότι όλα τα έθνη βρίσκονται σε διαρκή εμπόλεμη κατάσταση κυβερνοπολέμου εδώ και χρόνια.</li><li><strong>Ο κυβερνοπόλεμος δεν διεξάγεται μεταξύ κρατών.</strong> Είναι εξαιρετικά σπάνιο μια κυβερνοεπίθεση να αποδοθεί σε ένα κράτος, δηλαδή στις «επίσημες» κρατικές του υπηρεσίες ή στις ένοπλες δυνάμεις του. Ακόμα και σε περιπτώσεις που μπορούμε να <a href="https://en.wikipedia.org/wiki/Stuxnet" target="_blank" rel="noreferrer noopener">υποθέσουμε τι συνέβη (όπως, για παράδειγμα, ότι πίσω από τον Stuxnet ήταν το Ισραήλ)</a> και πάλι δεν υπάρχει τρόπος να είμαστε απολύτως σίγουροι (ούτε, φυσικά, κανένα κράτος θα παραδεχτεί δημόσια την ενοχή του). Τις περισσότερες φορές οι κυβερνοεπιθέσεις ανατίθενται από ένα κράτος σε «εξωτερικούς συνεργάτες», που δεν μπορούν να συνδεθούν εύκολα με αυτό.</li><li><strong>Ο κυβερνοπόλεμος είναι α-τυπικός</strong>, δηλαδή δεν εντάσσεται εύκολα στις ήδη γνωστές μας κατηγορίες πολεμικών επιχειρήσεων. Στην Ουκρανία η Ρωσία πέρασε τα σύνορα με τις στρατιωτικές της δυνάμεις και άρχισε να πυροβολεί εναντίον στρατού και αμάχων. Αυτή είναι μια ενέργεια που εντάσσεται στις ήδη γνωστές μας κατηγορίες, και ενδεχομένως στα εγκλήματα πολέμου. Στον κυβερνοχώρο όμως ποια θα ήταν μια αντίστοιχη ενέργεια; Το «φύτεμα» ενός ιού; Το «φύτεμα» ενός κατασκοπευτικού προγράμματος; Το «κατέβασμα» ουκρανικών ιστότοπων; Η επίθεση στο λογισμικό που υποστηρίζει τις υποδομές της Ουκρανίας (ρεύμα, νερό, τηλεπικοινωνίες) με σκοπό τη διακοπή της αντίστοιχης υπηρεσίας; ‘Η μήπως, η δημιουργία ψεύτικων προφίλ στο Facebook για τη διασπορά ψευδών ειδήσεων και το «σπάσιμο» του ηθικού των Ουκρανών; Καθένα από τα παραπάνω; Κάποια από αυτά; Όλα μαζί; Από την άλλη μεριά, η Δύση απαγόρευσε την πώληση οποιουδήποτε προϊόντος υψηλής τεχνολογίας στη Ρωσία, με τη (δηλωμένη) ελπίδα σύντομα όλες οι κρατικές της υποδομές να «πέσουν» λόγω έλλειψεων σε hardware και ενημερώσεων λογισμικού: Μήπως και αυτό συνιστά πράξη κυβερνοπολέμου;</li><li><strong>Ο κυβερνοπόλεμος δεν έχει μετρήσιμα θύματα.</strong> Κατά κανόνα οι κυβερνοεπιθέσεις δεν οδηγούν, άμεσα τουλάχιστον, σε απώλεια ανθρώπινων ζωών ή σε τραυματισμό. Πρόκειται για επιθέσεις σε ψηφιακές υποδομές, όχι σε σπίτια ή σε στρατόπεδα. Επιδιώκουν τη καταστροφή ή τη δυσλειτουργία, όχι την απώλεια ανθρώπινης ζωής &#8211; τουλάχιστον όχι άμεσα, αφού έμμεσα εννοείται πως μια επιτυχημένη κυβερνοεπίθεση μπορεί να οδηγήσει και σε ανθρώπινα θύματα.</li></ol>



<figure class="wp-block-image alignwide size-large"><img decoding="async" width="1024" height="683" src="https://dev.2045.gr/wp-content/uploads/2022/03/cyberwar-generic_01-1-1024x683.jpg" alt="" class="wp-image-7821"/></figure>



<p>Οι παραπάνω λίγες σκέψεις δίνουν το βασικό περίγραμμα του κυβερνοπολέμου. Ένας πόλεμος ακήρυχτος, άτυπος, ασυνήθιστος, χωρίς μετρήσιμα θύματα. Θα μπορούσε κιόλας να ισχυριστεί κανείς, ότι είναι <strong>ένας πόλεμος και χωρίς μετρήσιμα οφέλη</strong> για όσους τον διεξάγουν, μια διαπίστωση όμως μάλλον άτοπη αφού, επειδή στην πράξη, αφού κάποιοι κάνουν κυβερνοπόλεμο έτσι ή αλλιώς, όλοι οι υπόλοιποι είναι υποχρεωμένοι να ακολουθήσουν.</p>



<p>Σύμφωνα με τα παραπάνω, <strong>ο κυβερνοπόλεμος πιο πολύ μοιάζει με τον, ήδη γνωστό, <a href="https://el.wikipedia.org/wiki/%CE%91%CE%BD%CF%84%CE%B1%CF%81%CF%84%CE%BF%CF%80%CF%8C%CE%BB%CE%B5%CE%BC%CE%BF%CF%82" target="_blank" rel="noreferrer noopener">ανταρτοπόλεμο</a> (<a href="https://en.wikipedia.org/wiki/Guerrilla_warfare" target="_blank" rel="noreferrer noopener">guerilla warfare</a>), παρά με παραδοσιακό πόλεμο. </strong>Με τη βασική εξαίρεση των ανθρώπινων θυμάτων, και ο ανταρτοπόλεμος είναι ακήρυχτος, δεν διεξάγεται με παραδοσιακά μέσα, ούτε μεταξύ «επίσημων» στρατιωτικών ομάδων. Συχνά δεν έχει σαφές σημείο έναρξης ή λήξης, ούτε σαφείς (συμφωνημένους από όλους, τουλάχιστον) στόχους. Επιπλέον, και άλλα, μικρότερης σημασίας, χαρακτηριστικά είναι κοινά μεταξύ των δύο: Διεξάγονται από μικρές ομάδες, δεν απαιτούν πολλά χρήματα, και αποσκοπούν στη φθορά ή δυσλειτουργία, δηλαδή στην καταπόνηση, και όχι στην κατάκτηση ή επικράτηση, δηλαδή στην απόκτηση.</p>



<p>Γιατί είναι χρήσιμη μια τέτοια αναγωγή; Επειδή, ίσως, δίνει με σαφέστερο τρόπο τον ρόλο του κυβερνοπολέμου. Δεν αποτελεί τον κυρίως πόλεμο, ούτε αποφασίζει την τελική νίκη ή ήττα (με τη ρητή διευκρίνηση, που ίσως έπρεπε να έχει γίνει νωρίτερα, ότι στον κυβερνοπόλεμο δεν εντάσσεται η δράση των drones κάθε τύπου). Όμως, βοηθά έμμεσα, καταπονώντας τον αντίπαλο. Το μέγεθος της καταπόνησης και ο ρόλος της (ή ο μη ρόλος της) είναι σχετικά. Εκείνο όμως που είναι σίγουρο είναι ότι ο<strong> κυβερνοπόλεμος είναι διαρκής</strong>. Είναι σαν να διενεργούνται μονίμως στα μετόπισθεν του αντιπάλου πολεμικές επιχειρήσεις. Αυτό έχει ιδιαίτερη σημασία και για τον αμυνόμενο και για τον επιτιθέμενο. Και, αν η οπτική του επιτιθέμενου δεν μας νοιάζει επειδή ζούμε σε δημοκρατική χώρα της Δύσης, εκείνη του αμυνόμενου μας ενδιαφέρει, και μάλιστα πολύ.</p>



<p></p>
<p>The post <a href="https://dev.2045.gr/kyvernopolemos-opos-leme-antartopolemos/">Κυβερνοπόλεμος, όπως λέμε ανταρτοπόλεμος;</a> appeared first on <a href="https://dev.2045.gr">2045.gr</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dev.2045.gr/kyvernopolemos-opos-leme-antartopolemos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Από τους κυβερνοεγκληματίες στο οργανωμένο κυβερνοέγκλημα</title>
		<link>https://dev.2045.gr/apo-tous-kyvernoegklimaties-sto-organwmno-kyvernoegklima/</link>
					<comments>https://dev.2045.gr/apo-tous-kyvernoegklimaties-sto-organwmno-kyvernoegklima/#respond</comments>
		
		<dc:creator><![CDATA[Νίκη Παπάζογλου]]></dc:creator>
		<pubDate>Tue, 21 Dec 2021 06:58:22 +0000</pubDate>
				<category><![CDATA[Θεματολογία]]></category>
		<category><![CDATA[Πρόσφατα]]></category>
		<category><![CDATA[Υπηρεσίες]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Κυβερνοασφάλεια]]></category>
		<category><![CDATA[Κυβερνοεπιθέσεις]]></category>
		<guid isPermaLink="false">https://www.2045.gr/?p=7282</guid>

					<description><![CDATA[<p>Οι μεμονωμένοι χάκερς δίνουν όλο και περισσότερο τη θέση τους στο οργανωμένο κυβερνοέγκλημα. Τι σημαίνει αυτό για τη σημασία, την ένταση και το κόστος των επιθέσεων; Πώς μπορεί η εξέλιξη αυτή να αλλάξει συνολικά το διαδίκτυο; Κρατικές λειτουργίες, επιχειρηματικές δραστηριότητες σε διάφορους κλάδους, υπογραφές, ταυτότητες, shopping, διασκέδαση, κοινωνικοποίηση είναι μόνο μερικά κι ενδεικτικά στοιχεία της καθημερινότητας μας που, ελέω πανδημίας, έχουν προσθέσει τον επιθετικό προσδιορισμό «ψηφιακά» στην ύπαρξη τους. Πέρα από τα διεθνώς αναγνωρισμένα οφέλη της βέβαια, η όλο και πιο ψηφιακή ύπαρξή μας εγκυμονεί και πολλαπλούς κινδύνους. Ένας εξ αυτών και οι κυβερνοεπιθέσεις, οι οποίες δείχνουν να αυξάνονται με [&#8230;]</p>
<p>The post <a href="https://dev.2045.gr/apo-tous-kyvernoegklimaties-sto-organwmno-kyvernoegklima/">Από τους κυβερνοεγκληματίες στο οργανωμένο κυβερνοέγκλημα</a> appeared first on <a href="https://dev.2045.gr">2045.gr</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Οι μεμονωμένοι χάκερς δίνουν όλο και περισσότερο τη θέση τους στο οργανωμένο κυβερνοέγκλημα. Τι σημαίνει αυτό για τη σημασία, την ένταση και το κόστος των επιθέσεων; Πώς μπορεί η εξέλιξη αυτή να αλλάξει συνολικά το διαδίκτυο; </h2>



<p class="has-drop-cap">Κρατικές λειτουργίες, επιχειρηματικές δραστηριότητες σε διάφορους κλάδους, υπογραφές, ταυτότητες, shopping, διασκέδαση, κοινωνικοποίηση είναι μόνο μερικά κι ενδεικτικά στοιχεία της καθημερινότητας μας που, ελέω πανδημίας, έχουν προσθέσει τον επιθετικό προσδιορισμό «ψηφιακά» στην ύπαρξη τους. Πέρα από τα διεθνώς αναγνωρισμένα οφέλη της βέβαια, η όλο και πιο ψηφιακή ύπαρξή μας εγκυμονεί και πολλαπλούς κινδύνους. Ένας εξ αυτών και οι κυβερνοεπιθέσεις, οι οποίες δείχνουν να αυξάνονται με μεγαλύτερους ρυθμούς από την ίδια την ψηφιοποίηση.</p>



<p>Για να κατανοήσει κανείς την όξυνση της έντασης στον κυβερνοχώρο αρκεί να ανατρέξει σε τρανταχτά παραδείγματα κυβερνοεπιθέσεων του τελευταίου έτους.  Μια αναδρομή, η οποία εκτός από την αριθμητική αύξηση που αναδεικνύει, επισφραγίζει και κάτι ακόμα, ίσως πιο σημαντικό: <strong>την εξέλιξη τόσο των των επιτιθέμενων στόχων όσο και την δομή λειτουργίας των ίδιων των κυβερνοεγκληματιών.</strong></p>



<h4 class="wp-block-heading">Στο στόχαστρο των κυβερνοεγκληματιών οι κρίσιμες υποδομές</h4>



<p>Ένα από τα βασικά συμπεράσματα της τρέχουσας χρονιάς είναι ότι <strong>οι κυβερνοεγκληματίες βάζουν πλέον στο στόχαστρο πολύ συχνότερα «κρίσιμες υποδομές»</strong> &#8211; υποδομές δηλαδή που είναι απαραίτητες για την υγεία, την ασφάλεια, την προστασία ή την οικονομική ευημερία του κοινού και την αποτελεσματική λειτουργία της όποιας κυβέρνησης.</p>



<figure class="wp-block-image alignwide size-large"><img decoding="async" width="1024" height="683" src="https://dev.2045.gr/wp-content/uploads/2021/12/oil-tanks-at-night-1024x683.jpg" alt="" class="wp-image-7292"/><figcaption>Από την ενέργεια και τα καύσιμα έως την υγεία, όλες οι κρίσιμες υποδομές είναι πλέον υποψήφια θύματα των κυβερνοεπιθέσεων.</figcaption></figure>



<p>Για του λόγου το αληθές, στα τέλη Μαρτίου 2021, η CNA Financial Corp., μία από τις μεγαλύτερες ασφαλιστικές εταιρείες στις Ηνωμένες Πολιτείες, έπεσε θύμα επίθεσης ransomware. Ως αποτέλεσμα, η εταιρεία αντιμετώπισε προσωρινές διαταραχές στα συστήματα και τα δίκτυά της, την οποία για να επιλύσει &#8211; και να ανακτήσει τον έλεγχο των δεδομένων της &#8211; <a href="https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack" target="_blank" rel="noreferrer noopener">χρειάστηκε να πληρώσει 40 εκατ. δολάρια</a>. </p>



<p>Δύο μήνες αργότερα, μια αντίστοιχη επίθεση ransomware πραγματοποιήθηκε στην Colonial Pipeline και χαρακτηρίστηκε ως μιας από τις σημαντικότερες επιθέσεις εναντίον κρίσιμων υποδομών στην ιστορία. <a href="https://www.cnbc.com/2021/06/08/colonial-pipeline-ceo-testifies-on-first-hours-of-ransomware-attack.html" target="_blank" rel="noreferrer noopener">Η κυβερνοεπίθεση</a> κατάφερε να κόψει τη ροή καυσίμου σε αγωγούς της Colonial Pipeline, μιας εταιρείας που μεταφέρει περίπου το ήμισυ των προμηθειών καυσίμου της Ανατολικής Ακτής των ΗΠΑ. Η λειτουργία αποκαταστάθηκε σε έξι περίπου ημέρες, ήταν όμως αρκετές για οδηγήσουν, έστω και παροδικά, σε κρίση καυσίμων και σε αύξηση των σχετικών τιμών στις ανατολικές ΗΠΑ. </p>



<p>Τον ίδιο μήνα κυβερνοεγκληματίες <a href="https://www.forbes.com/sites/thomasbrewster/2021/05/13/ransomware-hackers-claim-to-leak-250gb-of-washington-dc-police-data-after-cops-dont-pay-4-million-ransom/" target="_blank" rel="noreferrer noopener">απειλούσαν να διαρρεύσουν 250GB δεδομένων των αστυνομικών αρχών της Ουάσιγκτον </a>αν η αρχή δεν πλήρωνε ως λύτρα 4 εκατ. δολάρια, γεννώντας αμφιβολίες για το πόσο διασφαλισμένη είναι δυνητικά η πρόσβαση στις αστυνομικές αρχές. </p>



<p>Λίγες μόλις εβδομάδες αργότερα, τον Ιούνιο του 2021, <a href="https://www.wsj.com/articles/jbs-paid-11-million-to-resolve-ransomware-attack-11623280781" target="_blank" rel="noreferrer noopener">μια επίθεση ransomware έπληξε την JBS USA Holdings, Inc,</a> έναν από τους μεγαλύτερους παραγωγούς κρέατος στον κόσμο. Η επίθεση αυτή προκάλεσε μεγάλες αναταραχές στην αλυσίδα εφοδιασμού όχι μόνο στις ΗΠΑ, αλλά και στον Καναδά και την Αυστραλία.</p>



<p>Τον ίδιο μήνα, η Steamship Authority, η μεγαλύτερη υπηρεσία πορθμείων της Μασαχουσέτης, <a href="https://www.cnbc.com/2021/06/02/ransomware-attack-hits-ferry-to-cape-cod-nantucket-marthas-vineyard.html" target="_blank" rel="noreferrer noopener">έπεσε θύμα επίθεσης ransomware</a> με αποτέλεσμα να παρουσιαστούν προβλήματα στην διαδικασία έκδοσης εισιτηρίων και κρατήσεων. Παρότι η εταιρεία επεσήμανε ότι «δεν υπάρχει κανένας αντίκτυπος στην ασφάλεια των πλοίων, καθώς το ζήτημα δεν επηρεάζει τη λειτουργία ραντάρ ή GPS και τα προγραμματισμένα ταξίδια συνεχίζουν απρόσκοπτα» κανείς δεν μπορεί να το αποκλείσει για την συνέχεια.</p>



<p>Μετά από τις κυβερνοεπιθέσεις σε ασφαλιστικές υπηρεσίες, στο φυσικό αέριο, στα τρόφιμα και στις μεταφορές, ο Οργανισμός Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ <a href="https://www.cisa.gov/uscert/ncas/alerts/aa21-287a" target="_blank" rel="noreferrer noopener">εξέδωσε προειδοποίηση AA21-287 </a>. Εκεί έκανε λόγο για «συνεχιζόμενη κακόβουλη κυβερνοδραστηριότητα» η οποία, αυτή τη φορά, είχε ως στόχο εγκαταστάσεις ύδρευσης και αποχέτευσης. Σύμφωνα με την προειδοποίηση, αυτές <strong>οι κυβερνοαπειλές θα μπορούσαν δυνητικά να επηρεάσουν την ικανότητα των εγκαταστάσεων ύδρευσης και αποχέτευσης να «παρέχουν καθαρό, πόσιμο νερό στις κοινότητές τους και να διαχειρίζονται αποτελεσματικά τα λύματα»</strong>.</p>



<p>Τα παραδείγματα φυσικά δεν εξαντλούνται στην άλλη πλευρά του Ατλαντικού. Αντίστοιχες επιθέσεις έχουν πραγματοποιηθεί τόσο σε εθνικά όσο και σε ευρωπαϊκά θεσμικά όργανα της Γηραιάς Ηπείρου.</p>



<p>Σύμφωνα με τον οργανισμό κυβερνοασφάλειας της ΕΕ, ENISA, ο οποίος κατοικοεδρεύει και στην χώρα μας, από τον Ιανουάριο του 2019 έως και το Απρίλιο του 2020 εντοπίζονται <a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2020-main-incidents" target="_blank" rel="noreferrer noopener">230.000 νέες μολύνσεις από κακόβουλο λογισμικό την ημέρα</a>.</p>



<p>Βάσει της αρμόδιας υπηρεσίας της Europol, και της έκθεσης για το σοβαρό και οργανωμένο έγκλημα Threat Assessment η οποία επικαιροποιήθηκε πρόσφατα, διαπιστώνεται μια «αξιοσημείωτη»<a href="https://www.europol.europa.eu/publications-events/main-reports/european-union-serious-and-organised-crime-threat-assessment-2017#downloads" target="_blank" rel="noreferrer noopener"> αύξηση του αριθμού των επιθέσεων ransomware σε δημόσια ιδρύματα και μεγάλες εταιρείες.</a> Το συμπέρασμα επιβεβαιώνουν μεμονωμένα παραδείγματα, όπως οι επιθέσεις που πραγματοποιήθηκαν <a href="https://www.ema.europa.eu/en/news/cyberattack-ema-update-4" target="_blank" rel="noreferrer noopener">στον Ευρωπαϊκό Οργανισμό Φαρμάκων</a> και <a href="https://www.eba.europa.eu/cyber-attack-european-banking-authority-update-3" target="_blank" rel="noreferrer noopener">την Ευρωπαϊκή Αρχή Τραπεζών</a>.</p>



<figure class="wp-block-image alignwide size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://dev.2045.gr/wp-content/uploads/2021/12/cybersecurity-and-cybercrime_03-1024x576.jpg" alt="" class="wp-image-7294"/></figure>



<p>Και η λίστα δεν σταματά εδώ. Σε επίπεδο κρατών μελών, τον Μάιο του 2021 <a href="https://www.bbc.com/news/world-europe-57184977" target="_blank" rel="noreferrer noopener">η υγειονομική υπηρεσία της Ιρλανδίας έπεσε θύμα «ανάλγητης» επίθεσης ransomware</a>, όπως την χαρακτήρισε ο επικεφαλής της. Εξαιτίας αυτής χάθηκε περίπου το 80% των ραντεβού των ασφαλιζόμενων με αποτέλεσμα πολλοί υπάλληλοι να αναγκαστούν να επιστρέψουν στο χαρτί για να εξυπηρετήσουν τους πολίτες μέχρι να αποκατασταθεί η ομαλή λειτουργία του συστήματος. Την περσινή χρονιά <a href="https://apnews.com/article/technology-hacking-europe-cf8f8eee1adcec69bcc864f2c4308c94" target="_blank" rel="noreferrer noopener">μια αντίστοιχη επίθεση σε νοσοκομείο της Γερμανίας</a>, είχε ως αποτέλεσμα ένας ασθενής να χάσει την ζωή του κατά την διακομιδή του σε κοντινό νοσοκομειακό ίδρυμα.</p>



<p>Τον ίδιο μήνα στο Βέλγιο σημειώθηκαν δύο μεγάλης κλίμακας κυβερνοεπιθέσεις κατά δημόσιων Οργανισμών. <a href="https://www.rtbf.be/info/belgique/detail_parlement-federal-universites-le-reseau-belnet-victime-d-une-cyberattaque-de-grande-ampleur?id=10754953" target="_blank" rel="noreferrer noopener">Η πρώτη αφορούσε το Belnet</a>, το Εθνικό σύστημα έρευνας και εκπαίδευσης του Βελγίου&nbsp; και η άλλη υπουργείο Εσωτερικών. Στην περίπτωση της δεύτερης μάλιστα, <strong><a href="https://www.rtbf.be/info/belgique/detail_cyberattaque-d-une-vaste-ampleur-en-belgique-des-suspicions-d-espionnage-coordonne-par-un-etat-etranger?id=10769166" target="_blank" rel="noreferrer noopener">η κλίμακα της κυβερνοεπίθεσης ήταν τέτοια</a> που οδήγησε τους αρμόδιους να κάνουν λόγο για «κατασκοπεία». </strong></p>



<p>Η ψηφιοποίηση της ζωής μας είναι σίγουρα ο ένας λόγος για την αύξηση των κυβερνοεπιθέσεων. Η στοχοποίηση όμως κυβερνήσεων, υπουργείων, οργανισμών δημοσίου συμφέροντος, υγειονομικών κι εκπαιδευτικών ιδρυμάτων, μεγάλων επιχειρήσεων στον τομέα των τροφίμων, της ενέργειας, των μεταφορών και άλλων αποδίδεται από τους ειδικούς στο «εύκολο χρήμα». Τέτοιου τύπου οργανισμοί επιτρέπουν στους δράστες να αυξήσουν αισθητά τα απαιτούμενα λύτρα.</p>



<p>Την ίδια στιγμή βέβαια, υπάρχουν βέβαια κι εκείνοι που εκτιμούν ως πρόσθετο λόγο την εξέλιξη των κυβερνοεγκληματιών μέσα στο χρόνια. <strong>Οι άλλοτε μεμονωμένοι χάκερς έχουν πλέον συνασπιστεί σε ομάδες ή συμμορίες, έχουν επιχειρηματική δομή και σε πολλές περιπτώσεις κοινά χαρακτηριστικά με το οργανωμένο έγκλημα.</strong></p>



<h4 class="wp-block-heading">Οι μεγάλες κυβερνο-εγκληματικές οργανώσεις</h4>



<p>Ένα τέτοιο παράδειγμα προκύπτει από την επίθεση στην εταιρεία εταιρεία παροχής λογισμικού σε μικρομεσαίες επιχειρήσεις Kaseya. <a href="https://www.itnews.com.au/news/kaseya-boss-says-up-to-1500-businesses-affected-by-ransomware-attack-566942" target="_blank" rel="noreferrer noopener">Η Kaseya με έδρα την Φλόριντα, δέχτηκε μια από τις σφοδρότερες κυβερνοεπιθέσεις</a> που καταγράφηκαν ποτέ, η οποία θα μπορούσε να επηρεάσει από 800 έως και 1500 ΜμΕ που ήταν πελάτες της.</p>



<p>Πίσω από την επίθεση, οι δράστες της οποίας ζητούσαν 50 εκατ. δολάρια, φέρεται να κρυβόταν η ρωσικής προελεύσεως εγκληματική οργάνωση στον κυβερνοχώρο REvil.</p>



<figure class="wp-block-embed aligncenter is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">Hackers behind this attack, REvil <a href="https://twitter.com/hashtag/ransomware?src=hash&amp;ref_src=twsrc%5Etfw">#ransomware</a>-as-a-service (RaaS) group, swiftly lowered the asking price to $50 million, suggesting a willingness to negotiate their demands in return for a lesser amount.</p>&mdash; The Hacker News (@TheHackersNews) <a href="https://twitter.com/TheHackersNews/status/1412336467490209796?ref_src=twsrc%5Etfw">July 6, 2021</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>Παρότι η φήμη της REvil είναι μεγάλη, μέχρι και σήμερα κανείς δεν γνωρίζει πραγματικά ποια είναι, τι είναι ικανή να κάνει ή γιατί κάνει αυτό που κάνει &#8211; εκτός από το άμεσο όφελος των υπέρογκων χρηματικών ποσών. Οι επιθέσεις ransomware που πραγματοποιεί άλλωστε επεκτείνονται συχνά σε τόσο ευρεία δίκτυα, που θα μπορούσαν να υλοποιούνται ακόμα κι από άτομα που δεν γνωρίζονται μεταξύ τους.</p>



<p>Η REvil είναι βέβαια ένα μόνο από τα παραδείγματα κυβερνοεγκληματικών οργανώσεων. Πίσω από την επίθεση της Colonial Pipeline&nbsp; που προαναφέρθηκε, <a href="https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-network-disruption-at-colonial-pipeline" target="_blank" rel="noreferrer noopener">βρίσκεται η DarkSide</a>, μια ομάδα που εμφανίστηκε για πρώτη φορά τον περασμένο Αύγουστο. Η DarkSide βάζει στο στόχαστρο της είναι κατά κύριο λόγο μεγάλες εταιρείες που θα υποφέρουν από οποιαδήποτε διακοπή των υπηρεσιών τους και που καλύπτονται από σχετικά ασφαλιστήρια συμβόλαια, ώστε να είναι πιο πιθανό να πληρώσουν τα λύτρα.</p>



<figure class="wp-block-image alignwide size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://dev.2045.gr/wp-content/uploads/2021/12/cybersecurity-and-cybercrime_05-1024x683.jpg" alt="" class="wp-image-7296"/></figure>



<p>«Δεν είμαστε πολιτικοποιημένοι, δεν συμμετέχουμε σε γεωπολιτικά παιχνίδια, δεν χρειάζεται να μας συνδέσετε με μια συγκεκριμένη κυβέρνηση, ή να αναζητήσετε άλλου είδους κίνητρα πέρα από το κέρδος» ανέφεραν τα μέλη της στο DarkSide Leaks blog. «Στόχος μας είναι το χρήμα κι όχι να δημιουργούμε προβλήματα στην κοινωνία. Από σήμερα θα ελέγχουμε κάθε εταιρεία που οι συνεργάτες μας θέλουν να χτυπήσουν ώστε να αποφύγουμε κοινωνικά προβλήματα».</p>



<p><a href="https://krebsonsecurity.com/2021/05/a-closer-look-at-the-darkside-ransomware-gang/" target="_blank" rel="noreferrer noopener">Βάσει των όσων έχουν αναφερθεί μέχρι σήμερα</a>, η DarkSide&nbsp; ακολουθεί συγκεκριμένο επιχειρησιακό μοντέλο, πραγματοποιώντας κυβερνοεπιθέσεις ransomware-as-a-service, δηλαδή <strong>ο δράστης-εκτελεστής διαφέρει από τον εντολέα της επίθεσης και οι δύο αυτοί μοιράζονται στο τέλος της κάθε κυβερνοεπίθεσης τα κέρδη.</strong></p>



<p>Στο ίδιο πνεύμα κινείται και το <a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/clop-ransomware/" target="_blank" rel="noreferrer noopener">ransomware Clop</a>, το οποίο πρωτοεμφανίστηκε το 2019 από μια «συμμορία» κυβερνοεγκληματιών ,τα έσοδα της οποίας από τις κυβερνοεπιθέσεις εκτιμώνται για την ώρα σε περισσότερα από μισό δισ. δολάρια. Έξι άτομα τα οποία θεωρούνται ύποπτα για συμμετοχή στην εν λόγω οργάνωση <a href="https://krebsonsecurity.com/2021/06/ukrainian-police-nab-six-tied-to-clop-ransomware/" target="_blank" rel="noreferrer noopener">έχουν ήδη συλληφθεί στην Ουκρανία</a> και κατηγορούνται ότι έχουν πραγματοποιήσει επιθέσεις μεταξύ άλλων στα Stanford University Medical School, University of California, University of Maryland.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>&#8220;Η ειδικότητα της ομάδας Clop είναι ο «διπλός εκβιασμός». Αρχικά στοχοποιεί κάποιον οργανισμό και τον αναγκάζει να πληρώσει λύτρα για να ανακτήσει τον έλεγχο των δεδομένων του και στη συνέχεια εκτοξεύει απειλές για την δημοσιοποίηση των δεδομένων αυτών, ζητώντας πρόσθετα ποσά.&#8221;</p></blockquote>



<p>Ως καλοστημένη επιχείρηση που μετρά μέχρι σήμερα «μεγάλες επιτυχίες» <a href="https://www.wired.com/story/fin7-carbanak-hacking-group-behind-a-string-of-big-breaches/" target="_blank" rel="noreferrer noopener">λειτουργεί και η ομάδα FIN7</a>, οι επιθέσεις της οποίας ξεκίνησαν το μακρινό 2012. Η παραβίαση των δεδομένων εξυπηρετεί και στην περίπτωση της FIN7 πολλαπλούς σκοπούς. Αφού εισπράξει τα απαιτούμενα λύτρα, φημολογείται ότι μεταπωλεί τα δεδομένα σε τρίτους που ενδιαφέρονται. Ένα τέτοιο παράδειγμα αποτελεί και η επίθεση του 2017 σε εταιρείες συνεργαζόμενες με την Επιτροπή Κεφαλαιαγοράς των ΗΠΑ (SEC). H επίθεση χρησιμοποιήθηκε για την απόκτηση λύτρων, οι εμπιστευτικές πληροφορίες που αποκτήθηκαν όμως αξιοποιήθηκαν στη συνέχεια για να επενδυθούν στο χρηματιστήριο, αποφέροντας πρόσθετο κέρδος στους εγκληματίες κι ανεβάζοντας την ζημιά σε εκατομμύρια δολάρια.</p>



<p>Η εμπλοκή των χρηματοαγορών στο εν λόγω περιστατικό μάλιστα φέρνει στο νου την περίφημη επίθεση του Syrian Electronic Army στον επίσημο λογαριασμό του Twitter του Associated Press το 2013. Τότε η «ομάδα νεαρών» από την Συρία η οποία είχε αρχικά ακτιβιστικό προφίλ, είχε τουιτάρει στον λογαριασμό του Associated Press ότι «δύο βόμβες είχαν εκραγεί στο Λευκό Οίκο τραυματίζοντας τον πρόεδρο Ομπάμα».</p>



<figure class="wp-block-embed aligncenter is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">Please Ignore AP Tweet on explosions, we&#39;ve been hacked.</p>&mdash; Sam Hananel (@SamHananel) <a href="https://twitter.com/SamHananel/status/326744786444886017?ref_src=twsrc%5Etfw">April 23, 2013</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>Η είδηση μέσα σε λίγα λεπτά <a href="https://www.washingtonpost.com/news/worldviews/wp/2013/04/23/syrian-hackers-claim-ap-hack-that-tipped-stock-market-by-136-billion-is-it-terrorism/" target="_blank" rel="noreferrer noopener">κατάφερε να κοκκινίσει το ταμπλό της Wall Street</a> σβήνοντας πολλά μηδενικά από αυτό.</p>



<h4 class="wp-block-heading">Το «οικοσύστημα» των κυβερνοεγκληματιών</h4>



<p><a href="https://www.techrepublic.com/article/ransomware-as-a-service-business-model-takes-a-hit-in-the-aftermath-of-the-colonial-pipeline-attack/" target="_blank" rel="noreferrer noopener">Η προσφορά των κυβερνοεπιθέσεων ransomware-as-a-service (RaaS)</a> είναι ενδεικτική της εξέλιξης των κυβερνοεγκληματιών. Σύμφωνα με τους ειδικούς μάλιστα αυτές οι ομάδες συνηθίζουν να προωθούν τις «λύσεις» τους μέσα από διαδικτυακά φόρουμ, αλλά και να υποστηρίζουν άλλους που θέλουν να βελτιώσουν τις «δεξιότητές» τους στο κυβερνοέγκλημα. <strong><a href="https://lifars.com/2021/07/ransomware-gangs-recruiting-affiliates-now-by-creating-websites/" target="_blank" rel="noreferrer noopener">Προσφέρουν μέχρι και μαθήματα</a> για το πώς κάποιος μπορεί να συνδυάσει τις επιθέσεις DDoS με επιθέσεις ransomware</strong> για να ασκήσει επιπλέον πίεση στις διαπραγματεύσεις (σ.σ το ransomware για παράδειγμα θα εμπόδιζε μια επιχείρηση να εργαστεί σε προηγούμενες και τρέχουσες παραγγελίες, ενώ μια επίθεση DDoS θα μπλόκαρε τυχόν νέες παραγγελίες).</p>



<figure class="wp-block-image alignwide size-large"><img loading="lazy" decoding="async" width="1024" height="777" src="https://dev.2045.gr/wp-content/uploads/2021/12/cybersecurity-and-cybercrime_02-1024x777.jpg" alt="" class="wp-image-7298"/></figure>



<p>Το Ransomware δε, συνεχίζει να γίνεται όλο και πιο εξελιγμένο και κερδοφόρο, σε σημείο που οι «φορείς εκμετάλλευσης» του φέρεται να έχουν δημιουργήσει για την υποστήριξή του ένα οικοσύστημα VC, που έχει τα χαρακτηριστικά της Silicon Valley.</p>



<p><a href="https://www.fastcompany.com/90650142/ransomware-venture-capital-ecosystem-lifars" target="_blank" rel="noreferrer noopener">Σύμφωνα με την εταιρεία κυβερνοασφάλειας&nbsp; LIFARS</a>, <strong>ο υπόγειος κόσμος του ransomware αναπτύσσει ουσιαστικά το δικό του οικοσύστημα επιχειρηματικών κεφαλαίων</strong>, με τους επιτιθέμενους να συγκεντρώνουν τα κεφάλαιά τους για να υποστηρίξουν νέες εγκληματικές επιχειρήσεις με αντάλλαγμα ένα μερίδιο από τα μελλοντικά κέρδη.</p>



<p>«Εκτός από το ransomware, δεν νομίζω ότι έχει συμβεί ποτέ κάτι τέτοιο, να υπάρχει ένα οικοσύστημα VC σε ένα εγκληματικό κυβερνοχώρο» <a href="https://www.fastcompany.com/90650142/ransomware-venture-capital-ecosystem-lifars" target="_blank" rel="noreferrer noopener">είχε αναφέρει στο FastCompany</a> ο συνιδρυτής και διευθύνων σύμβουλος της LIFARS, Ondrej Krehel. «Αυτό είναι πολύ μοναδικό».</p>



<p>Όπως και στην περίπτωση της Silicon Valley μάλιστα, «οι προσκλήσεις για “επενδυτές” συχνά συνοδεύονται από περιγραφές των ιδρυτών και των προηγούμενων επιτευγμάτων τους -στην προκειμένη περίπτωση, αξιοσημείωτες προηγούμενες παραβιάσεις», εξηγούσε ο Krehel. Οι προσκλήσεις για επενδύσεις τις οποίες γνωρίζει η LIFARS πραγματοποιούνται μέσω ασφαλών εφαρμογών συνομιλίας και για να ενταχθεί κάποιος στην ομάδα θα πρέπει να έχει αποδείξει την προϋπηρεσία του στο ψηφιακό έγκλημα, συνήθως στέλνοντας ένα συμβολικό ποσό κρυπτονομίσματος, που μπορεί να ανιχνευθεί σε περιστατικό ransomware.</p>



<h4 class="wp-block-heading">To κυβερνοέγκλημα ως η τρίτη μεγαλύτερη οικονομία στον κόσμο</h4>



<p>Η αυξανόμενη θρασύτητα των οργανωμένων σκόπιμων επιθέσεων σε όλο και πιο σημαντικούς στόχους ωθεί τους ειδικούς να μιλούν για μια ψηφιακή πανδημία κυβερνοεπιθέσεων η οποία τρέχει παράλληλα με την υγειονομική κρίση. Σύμφωνα με την Cybersecurity Ventures, <strong>το κόστος του ηλεκτρονικού εγκλήματος θα αυξάνεται κατά 15% ετησίως και <a href="https://cybersecurityventures.com/cybercrime-damage-costs-10-trillion-by-2025/" target="_blank" rel="noreferrer noopener">θα φτάσει τα 10,5 τρισεκατομμύρια δολάρια ΗΠΑ έως το 2025</a></strong>, θα μετατραπεί δηλαδή στην τρίτη μεγαλύτερη «οικονομία» στον κόσμο, μετά τις ΗΠΑ (20,9 τρισ δολάρια το 2020) και την Κίνα (14,87 τρισ. δολάρια το 2020).</p>



<figure class="wp-block-image alignwide size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://dev.2045.gr/wp-content/uploads/2021/12/cybersecurity-and-cybercrime_04-1024x683.jpg" alt="" class="wp-image-7300"/></figure>



<p>Ένα μεγάλο μέρος αυτού, είναι οι επιθέσεις ransomware, αυτές δηλαδή που αιχμαλωτίζουν τα δεδομένα από τα συστήματα ενός οργανισμού και ζητούν λύτρα για να τα επαναφέρουν. Από την έναρξη της πανδημίας, <strong>οι επιθέσεις ransomware έχουν αυξηθεί κατά σχεδόν 500%, ενώ ανοδικά κινείται και η μέση πληρωμή λύτρων</strong> &#8211; μόνο το τελευταίο τρίμηνο του 2020 καταγράφηκε αύξηση της τάξης του 43%, με τον μέσο όρο των λύτρων που ζητούνται σε τέτοιου τύπου επιθέσεις να κυμαίνεται κοντά στα 200.000 δολάρια. Κι αυτό, αν το ποσό δεν αυξηθεί με παράπλευρους εκβιασμούς ή άλλες κερδοσκοπικές πρακτικές &#8211; το πρώτο τρίμηνο του 2021, πάνω από τα τρία τέταρτα των επιθέσεων ransomware συνδέονταν με μια τέτοια παράπλευρη απειλή.</p>



<h4 class="wp-block-heading">Έρχεται το παλιό-νέο διαδίκτυο;</h4>



<p>Αυτός είναι και ο λόγος που οι «φωνές» για αλλαγή του διαδικτύου εξαιτίας της αύξησης των κυβερνοεπιθέσεων αυξάνουν.</p>



<p>Οι Michael Parent, καθηγητής Πληροφορικής στο Simon Fraser University και David R. Beatty, Ακαδημαϊκός Διευθυντής του David and Sharon Johnston Centre for Corporate Governance Innovation, χαρακτηρίζουν τις πρόσφατες ενέργειες των κυβερνήσεων για την αντιμετώπιση των ψηφιακών απειλών ως ένα καλό πρώτο βήμα, το οποίο όμως δεν θα είναι αρκετό.</p>



<p>Προβλέπουν δε, ότι <strong>στο μέλλον <a href="https://theconversation.com/the-increase-in-ransomware-attacks-during-the-covid-19-pandemic-may-lead-to-a-new-internet-162490" target="_blank" rel="noreferrer noopener">θα αναδυθεί ένα νέο διαδίκτυο</a> που θα έχει συνδυασμένα τα χαρακτηριστικά του τωρινού (WWW) και του προκατόχου του Advanced Research Projects Agency Network (ARPANET)</strong>. «Από τη μία πλευρά, θα υπάρχει το εντελώς αφιλτράριστο, ελάχιστα ρυθμιζόμενο, Άγριας Δύσης διαδίκτυο, στο οποίο ο καθένας θα μπορεί να έχει πρόσβαση. Κι από την άλλη θα δούμε την εξέλιξη αυτού που θα μπορούσε να ονομαστεί &#8220;World Wide Intranet&#8221;, δηλαδή την δημιουργία ευρέως προσβάσιμων αλλά αλλά αυστηρά ελεγχόμενων ιστοσελίδων για την αποτροπή εγκληματικών δραστηριοτήτων, όπως τα κλειστά εταιρικά intranets που ήταν δημοφιλή πριν από δεκαετίες.</p>



<p>Να θυμίσουμε ότι <a href="https://www.britannica.com/topic/ARPANET/A-packet-of-data" target="_blank" rel="noreferrer noopener">το ARPANET</a> αναπτύχθηκε την δεκαετία του 60 από τον προβληματισμό ότι υπήρχε μόνο ένας περιορισμένος αριθμός μεγάλων, ισχυρών ερευνητικών υπολογιστών στη χώρα, και ότι πολλοί ερευνητές ήταν γεωγραφικά απομακρυσμένοι από αυτούς. Ως δίκτυο μεταφοράς ψηφιακών δεδομένων σε πακέτα ήταν κλειστό, αυστηρά ελεγχόμενο, που απευθυνόταν μόνο σε προσκεκλημένους. Παράλληλα βέβαια ήταν κι εξαιρετικά ασφαλές υποσχόμενο σταθερότητα και δυνατότητα επιβίωσης, ακόμα κι αν αντιμετώπιζε μεγάλες απώλειες τμημάτων του.</p>



<p>Εν αντιθέσει το World Wide Web του Tim Berners-Lee που ακολούθησε την δεκαετία του 90, ως ένα ανοιχτό σύστημα διασυνδεδεμένων πληροφοριών και πολυμεσικού περιεχομένου εισήγαγε ένα ανοιχτό, περιεκτικό, καθολικό και χωρίς περιορισμούς τρόπο επικοινωνίας μεταξύ των δικτύων, την αρχή δηλαδή του ελεύθερου, καθοδηγούμενου από τον χρήστη και πλούσιου σε περιεχόμενο διαδικτύου.</p>



<p>Οι κ.κ Parent και Beatty σημειώνουν ότι ως κοινωνία δεχόμαστε τους ελέγχους όταν το κόστος της απουσίας τους γίνεται μεγαλύτερο από τους περιορισμούς που επιβάλλουν, θεωρώντας αναπόφευκτο ότι οι αυξανόμενες απειλές  δεν αφήνουν άλλη επιλογή από το να ενισχυθούν οι έλεγχοι ταυτότητας και πρόσβασης. Θα γίνει πραγματικότητα η πρόβλεψή τους; Την απάντηση θα τη γνωρίζουμε σε λίγα χρόνια.</p>
<p>The post <a href="https://dev.2045.gr/apo-tous-kyvernoegklimaties-sto-organwmno-kyvernoegklima/">Από τους κυβερνοεγκληματίες στο οργανωμένο κυβερνοέγκλημα</a> appeared first on <a href="https://dev.2045.gr">2045.gr</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dev.2045.gr/apo-tous-kyvernoegklimaties-sto-organwmno-kyvernoegklima/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
