szukaj

14.03.2016 | 23:46

avatar

Adam Haertle

Superkomputer idzie na wojnę z hakerami – na serio

Nie możecie spać bo boicie się, ze hakerzy okradną Wasze konta? APT czai się w karcie graficznej na Wasze bitcoiny? Sterowniki karty dźwiękowej nadają na dziwnych częstotliwościach? Nie bójcie się, już niedługo Wasze problemy znikną.

Wszystkie problemy cyberprzestępstw już wkrótce rozwiąże uruchamiane właśnie za jedyne 8 milionów złotych (choć inne źródła mówią o 16) Laboratorium Analiz Ataków Cybernetycznych w Wojskowym Instytucie Łączności w Zegrzu Południowym.

Superszybki światłowód o zasięgu 40 kilometrów

Choć Laboratorium Analiz Ataków Cybernetycznych chyba już działa, to jego uruchomienie okryte było tak gęsta mgłą tajemnicy, że dopiero dzisiaj nasz tajny agent doniósł o wycieku informacji do sieci. W serwisie INN POLAND pojawił się obszerny artykuł na temat LAAC i jego roli w zapewnieniu bezpieczeństwa a nawet cyberbezpieczeństwa. Wyczytać tam możemy między innymi że (cytaty sa obszerne, bo artykuł i sam LAAC są tego godne):

W Zegrzu Południowym w województwie mazowieckim powstaje superkomputer, który ma skutecznie ochronić Polskę przed cyberprzestępcami. Maszyna zostanie oddana do dyspozycji Wojskowego Instytutu Łączności (WIŁ). Stanie w Laboratorium Analiz Ataków Cybernetycznych (LAAC), gdzie będą pracować fachowcy, którym niestraszny żaden haker.

Jak będą walczyć fachowcy?

Główną bronią polskich żołnierzy w walce z niebezpiecznymi hakerami ma być superszybkie łącze światłowodowe, które powstanie na trasie niemal 40 kilometrów. Będzie biegło z Zegrza Południowego aż do centrum Warszawy.

Szykuje się kolejne centrum nasłuchu?

W Zegrzu Południowym stanie sześć serwerowych szaf, w których zostanie umieszczony tzw. superkomputer. Maszyna umożliwi fachowcom z wojskowego ośrodka analizę ruchu w internecie w czasie niemal zbliżonym do rzeczywistego. Dzięki temu natychmiast będą mogli wychwycić niebezpieczne zachowania cyberprzestępców.

Na działaniu LAAC zyska całe społeczeństwo:

najświeższe wiadomości oraz symulacje potencjalnych ataków hakerów będą publikowane na specjalne przystosowanym do tego celu portalu internetowym. Ponadto na bieżąco o ryzyku działań ze strony sieciowych przestępców będą informowane właściwe instytucje rządowe oraz banki.
Za unijne środki baluj

Za unijne środki baluj (źródło: Polskie Radio)

Superkomputer idzie na wojnę z hakerami

O tej cennej inwestycji napisał także równy rok temu serwis Polskiego Radia (jak mogliśmy to przegapić!). Autor artykułu wydaje się być zafascynowany możliwościami LAAC:

Poznałem jedno z miejsc, w którym wirusy, robaki i inne złośliwe oprogramowania nie mają prawa przeżyć. To Wojskowy Instytut Łączności w Zegrzu Południowym od lat prowadzący badania nad cyberprzestępczością.

Już wtedy system zapowiadał się bardzo poważnie:

To tutaj bowiem będzie biło serce laboratorium – superkomputer. W tym niewielkim parterowym budynku zajmie on powierzchnię około 30 m2. Maszyna ma wychwytywać i analizować wszelkie zaburzenia w ruchu sieciowym. WIŁ ma juz doświadczenie na tym polu, ale dzięki nowemu laboratorium jego pracownicy będę mogli dokładniej analizować złośliwe oprogramowania, testować odporność systemów na ataki cybernetyczne, w końcu aranżować cyberwojny w celach szkoleniowych.

Mimo skali zagrożeń autor nie traci nadziei:

Czy to wystarczy, by skutecznie walczyć z hakerami? Mam wrażenie, że dzięki najnowocześniejszemu sprzętowi i zapałowi ekspertów z Wojskowego Instytutu Łączności w tej trwającej cyberwojnie będziemy mieli szansę zdobyć znaczną przewagę nad przestępcami, a nawet ją wygrać.

PS. Szczegółowy opis infrastruktury technicznej LAAC znajdziecie w tym dokumencie przetargowym. Mamy wielką nadzieję, że to dziennikarze w dwóch powyższych artykułach pomylili daty z 1 kwietnia a sam ośrodek zatrudnia osoby które znają się na swojej pracy. Oba śródtytuły zaczerpnęliśmy z publikacji kolegów po fachu z innych redakcji.

Powrót

Komentarze

  • avatar
    2016.03.15 00:27 :)

    czekam z niecierpliwoscia na publikacje dotyczace skali generowanych transmisji z systemow Microsoft do centrali :) oraz wynikow turniejowych rozgrywek w pasjansa na VMach :) moze nowy serwer P2P ?? jak sadzicie ?

    Odpowiedz
  • avatar
    2016.03.15 00:31 :)

    ciekawe ze piszac komentarz do tego postu , majac tylko jedno okno Chroma otwarte, wywalio mi Bluescreena …. pierwszy bluescreen od czasu instalacji nowego systemu win 10 pol roku temu :) jestescie specjalni …

    Odpowiedz
    • avatar
      2016.03.15 06:06 Zdzich

      Rozumiem że według Ciebie system Windows działa jednozadaniowo (czy nawet jednowątkowo)?

      Odpowiedz
      • avatar
        2016.03.16 09:13 :)

        kiedy zmienne srodowiskowe pozostaja bez zmiany to odpowiedz moze byc z tych nieprawdopodobnych :) zywie plonna nadzieje ze moj laptop jest z rodzaju single user operator … zycie zweryfikuje bo wcale prawdopodobne jest to ze moglo to byc efektem promieniowania kosmicznego … a nie przegladania tej strony

        Odpowiedz
  • avatar
    2016.03.15 00:33 //

    Zawsze mnie bawi, gdy wszyscy wypowiadają się pełni zachwytu i niezachwianej wiary w powodzenie projektu. Jednak życie zazwyczaj weryfikuje takie bałwochwalstwo i mało z niego pozostaje.

    Odpowiedz
  • avatar
    2016.03.15 00:50 adro

    „~Sześć serwerowych szaf” Jezu jak to boli,ta szafa ma przecież swoją nazwę (RACK gdyby ktoś nie wiedział)

    Odpowiedz
    • avatar
      2016.03.15 08:08 Ninja

      Gdybym miał czas, wymieniłbym z nazwisk 10 miliardów ludzi, którzy przed tobą wiedzieli czym jest „rack”. Wracaj do szeregu.

      Odpowiedz
    • avatar
      2016.03.16 13:23 maslan

      Nieprawda – to się nazywa garderoba na serwery

      Odpowiedz
  • avatar
    2016.03.15 01:15 t

    No nieźle, łącznie 58 serwerów (wg. opisu przedmiotu zamówienia). Od razu czuję się bezpiecznie. Dla porównania dowolny ośrodek KDM w kraju dysponuje co najmniej 20-krotnie większą mocą obliczeniową i kilkukrotnie szybszym łączem. Szykują się dobrze wydane pieniądze i kawał porządnej, pionierskiej roboty.

    Odpowiedz
  • avatar
    2016.03.15 06:25 su

    w uzupełnieniu podaję ekspercką definicję superkomputera z USA:
    The continuum transfunctioner is a very mysterious and powerful device and it’s mystery is exceeded only by it’s power.

    Odpowiedz
  • avatar
    2016.03.15 06:29 greg

    taa przecież oni naszym kosztem chcą sobie upgrade gratów i uruchomić w chmurze takie rzeczy :

    Punkt 4.2 Opis wdrożenia środowiska usługowego WIŁ

    Wirtualizacja i aktualizacja serwerów:

    Windows Server 2003, Symfonia Premium, baza pervasive v9
    Windows Server 2008 – S.C., CA, SQL Server 2008, Symfonia Kadry i Płace
    Windows Server 2003 – DHCP
    Windows Server 2003 IIS
    Fedora 8

    W zeszłym roku gdy czytałem tę specyfikację to WIŁ miał jeszcze
    serwer www na IIS i wyglądało jakby był dostępny w czasie ich pracy. A tak przy okazji to Co oni chcą robić na sieci 10G, to nie za mało żeby czesać ruch z neta ?

    Odpowiedz
    • avatar
      2016.03.15 07:50 John Sharkrat

      Do zeszłego roku robili backup internetu na dyskietkach.

      Odpowiedz
    • avatar
      2016.03.15 15:55 ma

      @greg „Co oni chcą robić na sieci 10G, to nie za mało żeby czesać ruch z neta ?”

      Na „wyjściu” maja switch’e 24 portowe 10Gb, więc pewnie robią Link Aggregation i mają dużo więcej niż 10Gb.
      Z dostępnych interfejsów to mamy QSFP (40Gb) oraz 100Gb.
      Zdecydowanie 10Gb najpopularniejsze i najtańsze.
      Muszą się jeszcze dopasować z infrastrukturą do drugiej końcówki.

      Odpowiedz
  • avatar
    2016.03.15 07:55 zenek

    Dzięki za info. Już czuję się bezpieczniej :)

    Odpowiedz
  • avatar
    2016.03.15 08:14 mikowhy

    Mieszkam w Zegrzu Płd, mam widok na WIŁ i patrząc na roczniki samochodów, które wjeżdżają do jednostki na pewno bym się nie domyślił co tam się święci, myślałem że to zwykła jednostka.. :)

    Odpowiedz
    • avatar
      2016.03.15 08:49 hehe

      Bo wojsko płaci tyle, że nawet będąc Wielkim Patriotą w końcu z głodu się dorasta

      Odpowiedz
    • avatar
      2016.03.15 18:46 michał

      Jak masz niby widok na WIŁ, przecież on jest na terenie jednostki… Z WZŁ ci się przypadkiem nie pomyliło?

      Odpowiedz
      • avatar
        2016.03.16 08:45 mikowhy

        Mieszkam w bloku obok jednostki, z którego widać teren jednostki, a brama wjazdowa jest jedna.

        Odpowiedz
  • avatar
    2016.03.15 09:02 Dariusz

    mmm Jarvis alive <3

    Odpowiedz
  • avatar
    2016.03.15 09:03 steal-rat

    Z tego co mi wiadomo, to właśnie wraz z dobrą zmianą doświadczony szef tego Laboratorium został zmieniony, na dwudziestoparoletniego protegowanego Antoniego M. który nie ma zielonego pojęcia gdzie się znalazł i co ma tam robić.

    Odpowiedz
    • avatar
      2016.03.15 10:56 Tom

      Jak to co ma tam robić? Jak ma trochę samozaparcia to kupi sobie książkę „Internet dla seniorów” i wtedy drżyjcie wszyscy hakerzy świata.

      Odpowiedz
    • avatar
      2016.03.16 13:25 maslan

      Jak to co ma robić? Ma dobre łącze, to LOL bez lagów będzie szedł

      Odpowiedz
  • avatar
    2016.03.15 09:05 Q

    6 szaf, super komputer … U nas buduje się 6 pięter w których będzie łącznie 768 szaf chłodzonych cieczą. Wszystko w pełni zautomatyzowane łącznie z listwami zasilającymi podpiętymi do sieci IP.

    Odpowiedz
    • avatar
      2016.03.16 22:43 Underdog

      Też się zastanawiałem – parterowy budynek ? 30 m2 ? Kolega wyżej pisze, że go widzi z okna swojego mieszkania. Mam nadzieję, że to Falce Flag – inaczej to jacyś idioci a nie instytut wojskowy

      Odpowiedz
  • avatar
    2016.03.15 09:19 l

    dlatego ten superkomputer będzie obsługiwał stację dyskietek

    Odpowiedz
  • avatar
    2016.03.15 11:13 Greg

    A czy polskie prawo zezwala na „analizę ruchu sieciowego”? Nie jestem specjalistą w tym temacie (więc poprawcie mnie jak się mylę) ale żeby tego dokonać wszystkie ISP muszą zainstalować w swojej infrastrukturze software typu packet capture… czyli elektroniczny podsłuch. Do tej pory, bez zgody sądu, służby mogły prosić operatorów o takie dane jak bilingi, lokalizację itp. Na ciągły podsłuch (również ten elektroniczny) wymagana jest zgoda sądu. Według mnie, analiza ruchu sieciowego w czasie rzeczywistym jest podsłuchem ciągłym (nazywają to profesjonalnie „kontrolą operacyjną”)… a że nie skierowanym w stronę konkretnej osoby to tylko niewielka różnica.

    Odpowiedz
    • avatar
      2016.03.15 19:51 czesiek

      Tyle Ci powiem: https://mc.gov.pl/aktualnosci/zaproszenie-do-konsultacji-zalozen-strategii-cyberbezpieczenstwa-dla-rp . Na stronie 17 (tej opisanej jako 16) jest ładna mapka. Jeśli dobrze rozumiem chcą słuchać na IX-ach. #dobrazmiana

      Odpowiedz
      • avatar
        2016.03.16 02:05 Greg

        Od strony technicznej wiem jak to powinno wyglądać (być może źle sformułowałem pytanie), nie jestem tylko pewien czy jest to uregulowane prawnie w Polsce gdyż nie jestem w tej dziedzinie specjalistą. Ale dzięki za lekturę :)

        Pzd4awiam

        Odpowiedz
        • avatar
          2016.04.22 09:26 dzikus

          Przecież poszła nowelizacja ustawy o policji i braku jakiejkolwiek kontroli „metadanych”.

          Odpowiedz
          • avatar
            2016.04.22 10:19 Adam

            Ta nowelizacja nie zmieniła absolutnie niczego w stosunku do przepisów dotyczących zbierania przez operatorów telekomunikacyjnych metadanych obowiązujących od 2006.

  • avatar
    2016.03.15 13:10 kill649

    No Skynet tam na pewno nie powstanie. Na ile flopsów oni liczą?

    Odpowiedz
    • avatar
      2016.03.21 14:56 Oskar

      Będzie jeden flop, za to porządny.

      Odpowiedz
  • avatar
    2016.03.15 13:24 windows_wiecznie_zywy

    Wszystkie wymienione cechy spełnione są przez system Windows 7 PL Professional.
    Ponadto, jest on preferowany ze względu na dotychczasowe używanie systemów rodziny Windows, a tym samym:
    • przystosowanie środowiska informatycznego pod ten system (narzędzia sieciowe, stosowane specjalistyczne oprogramowanie);
    • przeszkolenie administratorów systemów i zwykłych użytkowników;
    • opracowanie zasad organizacyjnych (z uwzględnienie systemów niejawnych).

    Jeżeli oferent zaproponuje inne rozwiązanie niż Windows 7 PL Professional zgodny z wymienionymi kryteriami równoważności musi zapewnić pełne wdrożenie oferowanego rozwiązania, przeszkolenie użytkowników i administratorów systemu oraz zapewnić współpracę z używanym obecnie środowiskiem informatycznym.

    Odpowiedz
  • avatar
    2016.03.15 14:59 Filip Amator

    Tak, wojsko, superkomputery, hakery… a samoloty VIPów prowadza niedoszkoleni piloci z pijanym generalem w kokpicie, juz nie mowie o wymianie opon w samochodach…

    Odpowiedz
  • avatar
    2016.03.15 15:10 random

    Roznosi się:
    http://technologie.gazeta.pl/internet/7,104530,19769630,boisz-sie-ataku-hakerow-polski-superkomputer-z-laac-bedzie.html#BoxBizImg

    No i jeszcze te tytuły „We wsi w Mazowieckiem powstaje superkomputer, który ochroni Polskę przed każdym hakerem!” i „Boisz się ataku hakerów? Polski superkomputer z LAAC będzie cię chronić”. Śmiechłem :D

    Odpowiedz
  • avatar
    2016.03.15 16:14 daxoop

    Poprawiło mi humor :) Nawet chwalić się nie potrafią

    Odpowiedz
  • avatar
    2016.03.15 16:35 kolonoskop

    ASZDziennik, Superexpress, Fakt I Niebezpiecznik się chowają. Mniej kumaci podłapują xD

    Odpowiedz
    • avatar
      2016.03.23 13:05 Raf

      Bo to sposób pisania pod osoby mało techniczne. Po co? Pewnie żeby nabić oglądalność.

      Odpowiedz
  • avatar
    2016.03.15 18:02 terminator

    skynet is live in poland :) cool

    Odpowiedz
  • avatar
    2016.03.15 18:23 slav

    No to teraz cały ruch z routerów brzegowych przez ten komp (jedyne wyjscie/wejscie na świat) i ban na obrazki z widocznymi cyckami…

    Odpowiedz
  • avatar
    2016.03.15 19:19 jacek

    The great chinese firewall :D

    Odpowiedz
  • avatar
    2016.03.15 19:35 draft

    Przecież to ma być centrum do obsługi zgłoszeń od PBC. Ten sprzęt powinien wystarczyć :)

    Odpowiedz
  • avatar
    2016.03.15 20:01 Filip

    Ej, w Zegrzu jest zajbiście. Mógłbym tam pracować, na tym komputerze.

    Odpowiedz
    • avatar
      2016.03.16 08:49 mikowhy

      Też tak myślałem dopóki się tam nie sprowadziłem .. poczta i dwa sklepy spożywcze, Zalew Zegrzyński nudzi się po 3 spacerze :)

      Odpowiedz
  • avatar
    2016.03.16 09:12 Trolololo

    Po zapoznaniu się ze specyfikacją domyślam się, że będą chcieli stworzyć ub3r pr0 boty do CoD-a i CSa. Zwirtualizują wszystkie dostępne OSy, zainstalują boty i w ten sposób powstanie najlepszy i niewykrywalny przez PB WallHack :D.

    Odpowiedz
  • avatar
    2016.03.16 19:27 grsec

    Czemu dopuszczane są takie polityczne komentarze które są zwykłym bełkotem i nie wnoszą nic do dyskusji na onet z tym.
    —-
    2016.03.15 14:59 Filip Amator #
    Tak, wojsko, superkomputery, hakery… a samoloty VIPów prowadza niedoszkoleni piloci z pijanym generalem w kokpicie, juz nie mowie o wymianie opon w samochodach…
    —-

    Odpowiedz
    • avatar
      2016.03.16 20:48 kez87

      Jeśli nie rozumiesz dlaczego to jest trochę merytoryczne to albo nie kumasz albo masz coś wspólnego z politykami. Mała podpowiedź: Kontekst też się liczy.

      Odpowiedz
    • avatar
      2016.03.17 23:47 MatM

      A czemu nie? Cenzura się zamarzyła w ramach lepszej zmiany? Może merytorycznie, takie komentarze, wnoszę nie wiele ale sam temat raczej stanowi odskocznię o zabójczo poważnego spojrzenia na bezpieczeństwo IT/RP. To tylko pokazuje jak oderwani od rzeczywistości są decydenci oraz jak durni dziennikarze i politycy. Cała zabawa jest oczywiście finansowana ze środków… podatników.

      Odpowiedz
  • avatar
    2016.03.18 11:08 Bolo

    A czy przypadkiem nie wykryją np. wzmożonego ruchu do antyrządowej strony? Tak, żeby szybko ją zamknąć ?…
    … bo coś czuję, że – skoro mają już ustawę inwigilacjną – to potrzebują sprzętu by wstępnie przesiać ruch sieciowy…

    Odpowiedz
  • avatar
    2019.06.18 23:46 fog

    Redakcjo… Może oznaczajcie takie artykuły w temacie na czerwono – „dowcip”… Czytając tak śmiechłem, że żonę obudziłem i koty przestraszyłem, proszę…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Superkomputer idzie na wojnę z hakerami – na serio

Komentarze