Σάββατο 3 Νοεμβρίου 2018

ΠΟΣΟ ΕΥΑΛΩΤΗ ΕΙΝΑΙ Η ΑΜΥΝΑ ΤΟΥ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ ΠΟΥ ΒΑΣΙΖΕΤΑΙ ΣΤΑ ΗΛΕΚΤΡΟΝΙΚΑ ΣΥΣΤΗΜΑΤΑ ΤΩΝ ''ΣΥΜΜΑΧΩΝ''; Πόσο ευάλωτα είναι τα δικά μας όπλα σε “kill switches” την κρίσιμη στιγμή της μάχης; Μπορούν να τα απενεργοποιήσουν οι ''σύμμαχοι'' όποτε θέλουν;


Σχόλιο ΡΩΜΙΟΥ: Πολύ σημαντικά άρθρα προκειμένου να κατανοήσετε γιατί είμαστε απόλυτα εξαρτημένοι στους ‘’συμμάχους’’ μας άλλα και γιατί πέφτουν ανεξήγητα πολεμικά αεροσκάφη και ελικόπτερα σε ‘’περίεργες’’ στιγμές…. Δείτε τα υπόλοιπα άρθρα στο τέλος ‘’ΣΧΕΤΙΚΑ ΑΡΘΡΑ’’ τα οποία πρέπει να μελετήσετε οπωσδήποτε για να καταλάβετε όλο το πρόβλημα.

 
Στα προηγούμενα δύο μέρη αναφερθήκαμε σε περιστατικά hardware cyberwarfare και στους κινδύνους που ελλοχεύουν ΕΔΩ και ΕΔΩ. Δεδομένου ότι μικροϋπολογιστικά συστήματα βρίσκονται στην πλειονότητα πλέον και των ελληνικών ηλεκτρονικών συστημάτων, πόσο βέβαιοι μπορούμε να είμαστε για την ύπαρξη ή όχι kill switches μέσα τους και για την κυβερνο-αξιοπιστία τους;

Του Κυναίγειρου

Από συζητήσεις με υψηλόβαθμα στελέχη και των τριών κλάδων των Ενόπλων Δυνάμεων, υπό την αυστηρή προϋπόθεση της ανωνυμίας τους, προέκυψαν οι ακόλουθες ανησυχητικές πληροφορίες. Οι ελληνικές Ένοπλες Δυνάμεις κατακλύζονται από ξένα οπλικά συστήματα. Αυτά, αλλά και ορισμένα από τα λίγα ελληνικής προέλευσης, έχουν πολύ υψηλό κόστος απόκτησης και ακόμα υψηλότερο κόστος υποστήριξης.


Συχνά μάλιστα δεν είμαστε απολύτως ικανοποιημένοι από την επίδοσή τους. Παρόλα αυτά και παρά το γεγονός ότι ορισμένες έχουν, στο παρελθόν, εμπλακεί σε σκάνδαλα, εξακολουθούμε να τους δείχνουμε τυφλή εμπιστοσύνη και να τους εμπιστευόμαστε απολύτως την άμυνά μας.
Ο υπό απόκτηση εξοπλισμός προδιαγράφεται ουσιαστικά μόνο με την παράθεση των επιθυμητών δυνατοτήτων του, οι περισσότερες από τις οποίες συχνά προέρχονται από περιγραφές κατασκευαστών. Αυτό γίνεται είτε γιατί δεν έχουμε τις γνώσεις και την εμπειρία να στηρίξουμε τις απαιτήσεις μας, είτε γιατί το νομικό πλαίσιο που διέπει τις προμήθειες περιορίζει σημαντικά τις επιλογές μας.

Ουσιαστικές προδιαγραφές ποιότητας σπάνια βρίσκουμε στους διαγωνισμούς. Όμως ακόμα και όταν βρίσκουμε, η εφαρμογή τους σχεδόν ποτέ δεν ελέγχεται στο παραδοτέο προϊόν. Πώς όμως εξασφαλίζουμε ότι δεν θα υπάρξουμε θύματα κυβερνο-εκμετάλευσης; Έχουμε τις τεχνικές και οικονομικές δυνατότητες που απαιτούνται; Όχι.

Αυτό που κάνουμε είναι να απομονώνουμε τα συστήματά μας από το Internet και ανοιχτά δίκτυα δεδομένων. Με τον τρόπο αυτόν ακόμα και αν υπάρχει “ύποπτο” υλικό ή λογισμικό, αυτό θα παραμείνει αδρανές. Πόσο αποτελεσματική όμως μπορεί να είναι αυτή η απομόνωση; Είναι γνωστό ότι τα δίκτυα πληροφοριών των Ενόπλων Δυνάμεων χρησιμοποιούν και γραμμές τηλεπικοινωνιακών εταιρειών ή ασύρματες ζεύξεις. Φυσικά, τα δεδομένα που διέρχονται από αυτές είναι κρυπτοκαλυμμένα.

Όμως, ένας από τους ρόλους ενός υλικού ή λογισμικού διείσδυσης είναι και η αποστολή συγκεκριμένων bit οσειρών, που διευκολύνουν πολύ την αποκρυπτογράφηση ακόμα και των πιο καλά κρυπτοκαλυμμένων μηνυμάτων. Από την άλλη, η ενεργοποίηση ενός kill switch μπορεί να γίνει όχι μόνο μέσα από δίκτυα πληροφοριών, αλλά και μέσω ανοιχτών ασύρματων εκπομπών κ.λπ.

Μήπως όμως έχουμε ήδη αποδεχτεί την ύπαρξη backdoors στα συστήματά μας; Μα φυσικά, αφού όλα στηρίζονται σε λειτουργικά συστήματα όπως τα Windows ή το Linux. Ήταν κοινό μυστικό αλλά αποκαλύφθηκε και από τον Snowden ότι η NSA έχει εγκατεστημένα backdoors και στους δύο τύπους λειτουργικών. Μπορεί το Linux να είναι ανοιχτού κώδικα (open source), δεν παύει όμως να περιέχει εκατοντάδες χιλιάδες γραμμές κώδικα, που κανείς στην Ελλάδα δεν έχει αναλύσει ενδελεχώς.

Αν τώρα σκεφτούμε πόσες διαφορετικές εκδόσεις λειτουργικών κυκλοφορούν στις Ένοπλες Δυνάμεις, με πόσες παραλλαγές οδηγών, σε πόσες διαφορετικές εφαρμογές και πόσες ενημερώσεις γίνονται, χωρίς καμία ουσιαστική επιτήρηση, από ξένους τεχνικούς…
Αν μάλιστα προσθέσουμε και το ενδεχόμενο του hardware hacking που προαναφέραμε, στις άπειρες πλακέτες, τα κυκλώματα, τις EPROMS, τα FPGA κλπ, σε συνδυασμό με την παντελή απουσία των αναλυτικών κυκλωματικών σχεδίων τους… Έχουμε ήδη χαθεί. Η μοναδική λύση είναι να ελέγχουμε την πηγή των συστημάτων μας.

«Σιγά μην τα βάλουμε εμείς με τους Αμερικανούς, τους Γερμανούς, τους Άγγλους και τους Γάλλους», είπε κάποιος. Δε λέει κανείς ότι θα τα βάλουμε με κάποιον από αυτούς. Δεν θα πρέπει όμως ηττοπαθώς να μείνουμε έρμαιά τους.

>Είμαστε τόσο σίγουροι ότι δεν θα μας «πουλήσουν» στην κρίσιμη στιγμή;
>Αφού δεν εμπιστευόμαστε τις ξένες χώρες και τις ξένες και εγχώριες εταιρείες με άκρως απόρρητα σχέδιά μας, πώς τους εμπιστευόμαστε τυφλά με όλο τον αμυντικό εξοπλισμό μας;
>Πώς μπορούμε να στραφούμε μόνο σε έμπιστους εγχώριους κατασκευαστές;
>Τί διαβάθμιση ασφαλείας πρέπει να έχει κάθε κατασκευαστής;
>Πώς αποφασίζουμε για τις προϋποθέσεις λήψης της κατάλληλης διαβάθμισης;
>Πώς ελέγχουμε και εξασφαλίζουμε την δέουσα συμπεριφορά των διαβαθμισμένων φορέων;

Οι πιθανές λύσεις είναι πολλές, αλλά εκφεύγουν του σκοπού του συγκεκριμένου άρθρου. Σίγουρα όμως θα πρέπει σύντομα να εξεταστούν σοβαρά από τα ηγετικά στελέχη των ΕΔ.

ΠΗΓΗ 
ΣΧΕΤΙΚΑ ΑΡΘΡΑ


Οι “πίσω πόρτες” που θα μπορούσαν να κρίνουν έναν πόλεμο… Ελλάδας και Τουρκίας

 

 

Κρύος ιδρώτας στις μυστικές υπηρεσίες παγκοσμίως… τι μπορεί να θεωρηθεί τελικά “ασφαλές”;

 

ΤΟΥΡΚΙΚΟ ΑΡΜΑ ΑΛΤΑΙ – ΕΝΑ ΚΟΛΠΟ ΤΩΝ ΓΕΡΜΑΝΩΝ ΠΟΥ ΕΞΥΠΗΡΕΤΕΙ ΤΗΝ ΤΟΥΡΚΙΑ..

 

 

Πώς σαμποταρίστηκε το ελληνικό σύστημα ανίχνευσης και εντοπισμού των F-35

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

Ἐνημερώνουμε τοὺς ἀγαπητοὺς ἀναγνῶστες μας, ὅτι σχόλια, τὰ ὁποῖα ἐμπεριέχουν προσβλητικοὺς χαρακτηρισμούς, διαφημίζουν κόμματα ἢ εἶναι γραμμένα μὲ λατινικοὺς χαρακτῆρες (γκρήκλις), θὰ διαγράφωνται ἄνευ προειδοποιήσεως!