Cyberterroryzm
Pojęcie cyberterroryzmu,
stworzył w latach
osiemdziesiątych pracownik
naukowy Institute for Security
and Inteligence
- Barry Collin, łącząc pojęcia
cyberprzestrzeni i terroryzmu.
Dorothy E. Denning, Wojna informacyjna I bezpieczeństwo informacji, Warszawa
2002
Estonia i cyberwojna
„
Symbolem” współczesnego
cyberterroryzmu są słowa
estońskiego prezydenta, który po
atakach na infrastrukturę
cybernetyczną państwa stwierdził:
W obecnych czasach nie potrzeba
pocisków, żeby zniszczyć
infrastrukturę. Można to zrobić on-
line.
„cyberterroryzm”
FBI opisuje zjawisko cyberterroryzmu jako
zaplanowane, politycznie motywowane
ataki na systemy informacyjne, systemy
komputerowe, bazy danych, których
celem są obiekty cywilne,
przeprowadzone przez ponadnarodowe
lub narodowe grupy terrorystyczne
Mark M. Pollitt, Cyberterrorism - Fact or Fancy?,
http://www.cs.georgetown.edu/~
Agencja Bezpieczeństwa
Wewnętrznego
Cyberterroryzm - określenie opisujące
posługiwanie się zdobyczami technologii
informacyjnej w celu wyrządzenia
szkody z pobudek politycznych lub
ideologicznych, zwłaszcza w odniesieniu
do infrastruktury o istotnym znaczeniu
dla gospodarki lub obronności
atakowanego kraju.
Cyberterroryzm
Ataki cyfrowe – bezpośrednie ataki na urządzenia
podłączone do sieci (komputery, routery, systemy
zdalnej transmisji danych), w celu np. niszczenia baz
danych itp.;
Wspieranie działań terrorystycznych i propagowanie
swoich idei za pośrednictwem cyberprzestrzeni.
Wykorzystanie Internetu do komunikacji, pozyskiwania
informacji, poszukiwania nowych bojowników;
Ataki mechaniczne i elektromagnetyczne – fizyczne
niszczenie serwerów, ataki elektromagnetyczne EMP
itp.;
Inne akty technoterroryzmu – zastosowanie najnowszej
elektroniki, daje terrorystom ogromne możliwości.
Umyślne wytwarzanie i wprowadzanie
elektromagnetycznej energii zakłócającej w pole
(przestrzeń) pracującego sprzętu lub systemów
elektronicznych w celu uszkadzania albo zniszczenia.
Dzieje cyberterroryzmu sięgają
lat 60.
• W listopadzie 1968 r. grupa członków
lewackiej organizacji Beaver 55
rozmagnesowała pamięci taśmowe w
centrum komputerowym firmy Dow
Chemical Co. To był pierwszy akt
technoterroryzmu w historii.
• Włoskie „Czerwone Brygady” głosiły, że
niszcząc systemy informatyczne i
instalacje komputerowe atakują samo
serce państwa
Organizacje stosujące
technoterroryzm
• Czerwone Brygady (Brigate Rosse)
we Włoszech;
• CLODO (Comité Liquidant ou
Détournant les Ordinateurs) we
Francji;
• AD (Action Directe) we Francji;
• CCC (Communist Combattant Cells);
• RAF (Rote Armee Fraction).
Malta
Jeden z najpoważniejszych ataków
przeprowadzony został w latach 80.
na Rządowe Centrum Elektroniczne
w Dingli na Malcie.
Straty w wysokości 1,5 mln $
obejmowały między innymi zniszczony
serwer obsługujący 19
departamentów
rządu Malty
Cyberterror lat 90.
W latach 90. organizacje terrorystyczne
zaczęły dostrzegać rolę komputerów i
Internetu na świecie, a także ich
przydatność w swojej działalności.
Mimo, iż terroryści nie byli zwolennikami
komputerów, możemy zauważyć, że coraz
częściej zaczynają z nich korzystać.
Organizacje terrorystyczne poprzez strony
WWW informowały o swoich dokonaniach,
żądaniach i ewentualnych planach.
Informacja taka trafiała do coraz większych
grup ludzi na całym świecie. Najistotniejszą
kwestią był brak kontroli i cenzury.
Ruch Rewolucyjny im. Tupaca
Amaru
• W grudniu 1996 komando MRTA zajęło
rezydencję ambasadora Japonii w Limie.
Wszystkich 400 gości będących na
przyjęciu wydanym na cześć japońskiego
imperium wzięto na zakładników.
• Po tym zdarzeniu na jednej ze stron
internetowych pojawiły się plany
napadu, rysunki rezydencji oraz
szczegółowy opis przeprowadzonej akcji.
W 1998 roku U.S. News &
World Report
poinformowało, że
12 z 30 organizacji
uznawanych przez USA za
terrorystyczne posiada już
swoją stronę WWW.
Hezbollah
Na początku 1998 roku
Hezbollah umieszczał swoje
informacje na trzech różnych
stronach:
•
•
•
Tamilskie Tygrysy
Mimo, że samo zdelegalizowane
zostało przez rząd Sir Lanki, to
strona WWW umieszczona na
serwerze w Londynie była
całkowicie bezpieczna.
Rząd Sir Lanki nie próbował nawet
usunąć jej z Internetu.
Internet w służbie terroru
• kodowanie i prowadzenie rozmów
telefonicznych;
• przesyłanie (z wykorzystaniem
kodowania) map, zdjęć i innych
ważnych informacji służących do
planowania zamachów;
• pozyskiwanie informacji o celach
przyszłych ataków.
• W komputerze znalezionym u Ramseya
Yousefa odpowiedzialnego między innymi
za pierwszy atak na WTC (1993) odkryto
zaszyfrowane pliki z danymi planowanych
ataków na amerykańskie samoloty i
obiekty.
• W 1998 r. IRA wykorzystywała informacje
wykradzione z British Telecom do ustalania
danych potencjalnych ofiar morderstw.
Project Bojinka More Indications OfPrior US Knowledge OfHijacker
AttackPlans,
http://911review.org/Sept11Wiki/Bojinka.shtml
Aum Shinri-Kyo
• W Japonii agencja bezpieczeństwa wstrzymała
wprowadzenie nowego systemu operacyjnego
po tym, jak okazało się, że był on tworzony
przez członków kultu Aum Shinri-Kyo.
• Odkrycie to wzbudziło uzasadnione
podejrzenia, że po zamachach w tokijskim
metrze sekta będzie chciała zdobyć tajne
rządowe dane. Agencja Obrony była jedną z
90 w Japonii, które używało tego
oprogramowania.
Japan's computers hit by cult fears, portal BBC, http://news.bbc.co.uk/2/hi/asia-
pacific/662172.stm
Działalność organizacji terrorystycznych
związana z cyberprzestrzenią może przyjąć
wiele kierunków:
• ataki cyfrowe;
• ataki fizyczne na infrastrukturę;
• ataki technoterrorystyczne;
• wspieranie działań terrorystycznych i
propagowanie idei przy pomocy
cyberprzestrzeni.
• manipulowanie percepcją i operacje
psychologiczne
• pozyskiwanie środków finansowych na
działalność
Ataki cyfrowe
• ataki typu Dos (Ddos, DRDoS, frok bomb
itp.);
• ataki na zawartość stron WWW;
• wykorzystanie „złośliwego”
oprogramowania (konie trojańskie, bomby
logiczne, wirusy, robaki itp.);
• włamania do systemów poprzez
wykrywanie haseł;
• włamania do systemów wykorzystujące
luki w oprogramowaniu;
• włamania do systemów poprzez sieci
bezprzewodowe
• Jedną z największych operacji, która często
określana jest mianem „pierwszej wojny w
cyberprzestrzeni”, był atak z 27 kwietnia
2007r. na serwery w Estonii.
• Ataki przeprowadzone były
najprawdopodobniej przez rząd Rosji (nigdy
tego nie udowodniono), po usunięciu
pomnika radzieckiego żołnierza z centrum
Tallina
• 14 maja 2008r. NATO powołało do życia
Cooperative Cyber Defence Centre of
Excellence z siedzibą w Tallinie, instytucję
zajmująca się bezpieczeństwem w
cyberprzestrzeni.
Cooperative Cyber Defence Centre of Excellence
http://www.ccdcoe.org/2.html,
Polska i cyberAl-Kaida
• Jednym z głośniejszych ataków na polski
serwer, było wydarzenie z 30 listopada
2006 roku. Dzień po ostrzeżeniach ze
strony rządu USA o możliwości ataków na
instytucje finansowe przez grupę
hakerów ANHIAR al Dollar powiązanych z
al Kaidą, zaatakowany został serwer
Gazeta.pl. Około 80 tysięcy komputerów,
głównie z Łotwy, Rosji, Iranu, Hiszpanii
zaczęło łączyć się jednocześnie z
serwisem www.gazeta.pl
• Grupa hakerska powiązana z Hezbollahem
włamała się do szeregu serwerów izraelskich,
w tym także do serwera Ministerstwa Obrony
i Ministerstwa Spraw Zagranicznych Izraela,
zmieniając zawartości stron poprzez
wprowadzenie haseł antysemickich.
• Anti-India Crew (AIC) - zaatakowane zostało
pięć serwerów należących do General
Accounting Office (GAO). Hakerzy pozostawili
tam komunikat Będziemy atakować serwery
rządowe, a wokół nas zapanuje pokój!
• Malaysian Hacker Association (MHA) – ataki
na strony WWW, na których członkowie grupy
umieszczali napis: Niech Allach błogosławi
Saddama Husseina i wszystkich
muzułmanów;
• Unix Security Guards (USG, w skład wchodziło
pięciu hakerów: Inkubus, rD, krew, ShellCode,
Egyptian Fighter) – atak na 1903 strony, na
których umieszczane były komunikat
antyamerykańskie i antyizraelskie;
• World's Fantabulous Defacers (WFD) – udany atak
na stronę wyborczą izraelskiego premiera Ariela
Sharona;
• G-Force Pakistan – atak na stronę Departamentu
Obrony Narodowej – www.dtepi.mil i umieszczenie
tam zdjęć ofiar izraelskich żołnierzy, oraz
informacji o islamie.
• Al Kaida Alliiance Online - włamania do ponad
dwudziestu naukowych i rządowych serwerów
indyjskich, zmieniając ich strony, nadając im
antyindyjską wymowę.
Wirusy i konie trojańskie
• Jednym z twórców wirusów, znanym dobrze
dla instytucji bezpieczeństwa narodowego
USA, jest Vladimor Chamlkovic (Melhacker).
Jest on prawdopodobnie twórcą pięciu
wirusów BS.OsamaLaden@MM, Melhack,
Kamil, BleBla.J, Nedal ( Laden czytany od
tyłu ), BugBear.
• Ujawniono ścisłe powiązanie Melhackera z
innym znanym hakerem Nurem
Mohammadem Kamilem, członkiem
organizacji nazwanej „AQTE Al-Qaeda
Network”.
Ataki na systemy sterowania i
kontroli SCADA
• Działania w kierunku ataku na systemy
SCADA podjęła Al-Kaida. NIPC
poinformowała o natrafieniu na ślady
programów i schematów systemu
zaopatrzenia w wodę w komputerze
jednego z terrorystów powiązanego z
Osama Bin Ladenem. Analiza tych danych
świadczy o zainteresowaniu tej organizacji
atakami na systemy sterowania National
Infrastructure Protection Center -
amerykańska instytucja odpowiedzialna za
bezpieczeństwo krytycznej infrastruktury
państwa.
Kampanie propagandowe
• Al-Kaida;
• terrorystyczne ugrupowania
palestyńskie;
• separatyści kaszmirscy;
• EZLN – Armia Wyzwolenia Narodowego
imienia Zapaty w Meksyku;
• afgańscy talibowie;
• bojownicy czeczeńscy.
W 2007 roku As Sahab, oficyna wydawnicza
Al-Kaidy, wyprodukowała i rozpowszechniła
prawie sto nagrań. W większości były to
zdjęcia z krwawych zamachów i
wystąpienia czołowych terrorystów.
Wydawnictwo to, podobnie jak Al-Fadżr, Al-
Furqan, przykłada bardzo dużą wagę do
„obecności” w Internecie. Rozwinęły one
działalność na forach internetowych takich
jak: alhesbah, tajdeed, ekhlaas, alboraq
propagujących nienawiść do Zachodu i
Izraela oraz na stronach WWW
rozmieszczonych na serwerach na całym
świecie.
Podczas „życia” witryny terroryści mogą
nieskończenie zmieniać jej nazwę, adres, czy
serwer z którego są publikowane.
Witryna www.alneda.com, jawnie popierająca Al-
Kaidę, rozpoczęła swoją działalność w 2001
roku na serwerze malezyjskiego providera
Malaysia Technology Development Corporation,
skąd została usunięta w 2002 roku. Później
przeniesiono ją do USA. Następnie, po
ponownym zablokowaniu, zmieniała
kilkakrotnie serwery, zmieniając także nazwę
na www.news4arab.org. Obecnie strona nie jest
dostępna w Internecie. Kopie tej strony z lat
2002 do 2007 istnieją pod adresem:
http://web.archive.org/web/*/http://alneda.com
Pozyskiwanie środków
finansowych
• W 2000 roku pakistańscy hakerzy z grupy Pakistan
Hackerz Club, której dowodził Misbaha Khana,
ukradli numery ponad 700 kart kredytowych
członkom organizacji American Israel Public Affairs
Committee
• W 2002 roku nieznana grupa hakerska Q8 Hackers
udzielała przez Internet porad jak korzystać
nielegalnie ze zdobytych numerów kart.
• W styczniu tego roku ujawniono włamanie do
systemu firmy Heartland Payment System
rozliczającej co miesiąc ok. 100 milionów
transakcji dokonywanych kartami płatniczymi.
Skradzione zostały dane dotyczące numerów kart
kredytowych, nazwisk posiadaczy, dat ważności
Pozyskiwanie środków
finasowych
• Hamas, za pośrednictwem wielu stron
zbiera fundusze na zakup broni publikując
numery kont do wpłat pieniędzy, które po
24 godzinach zostają likwidowane.
• Podobną akcję prowadzono w 2004 roku,
korzystając z witryny Kavkaz Center,
gdzie ogłoszono zbiórkę pieniędzy na
rzecz zwolenników walki o niepodległość
Czeczeni.
Rekrutacja bojowników
• Na witrynie Al Fajr Media Center, powiązanej z
Al-Kaidą, można znaleźć informacje o
rekrutacji nowych bojowników-
cyberterrorystów. Strona „Al Fajr” jest
największą spośród witryn szerzących
propagandę organizacji terrorystycznych.
• Dużym ośrodkiem rekrutacji nowych
bojowników za pomocą Internetu stała się
Hiszpania. Strony zwolenników dżihadu
odwiedza według policji co najmniej 3 tysiące
osób.
Łączność
• Al-Kaida do bezpiecznego kontaktu z
bojownikami stworzyła program
nazwany „sekretem mudżahedinów”,
który koduje wiadomości
uniemożliwiając dostęp do nich
osobom z „zewnątrz”
• Przeprowadza specjalne szkolenia do
wykonywania ataków na krytyczną
infrastrukturę państw.
ECHELON
• Powstał na mocy tajnego porozumienia brytyjsko –
amerykańskiego z roku 1974. Projekt ten zarządzany
jest przez następujące agencje wywiadowcze:
• amerykańska National Security Agency (NSA) ;
• brytyjska Government Communications Head
Quarters (GCHQ);
• kanadyjska Communications Security Establishment
(CSE);
• australijska Defense Security Directorate (DSD);
• nowozelandzka General Communications Security
Bureau (GCSB).
• W projekcie uczestniczą także na zasadzie
ograniczonego dostępu Niemcy, Holandia, Japonia,
Norwegia, Korea Południowa, Turcja.
ECHELON
W kręgu działania systemu są:
• rozmowy telefoniczne – na łączach kablowych
i bezprzewodowych;
• przekazy radiowe naziemne – przekazy
analogowe (łączność głosowa), przekazy
cyfrowe (przesyłanie danych);
• przekazy satelitarne analogowe i cyfrowe;
• faksy, teleksy;
• cała komunikacja internetowa.
Działanie ECHELONU opiera się głównie na
stacjach nasłuchowych (naziemnych i
satelitarnych) oraz urządzeniach
monitorujących komunikację kablową.
ECHELON
• Dzienna wydajność ECHELON-u sięga
3 miliardów przekazów.
• Firma Applied Signal Technology
wyprodukowało urządzenie o nazwie
SNAPPER, które może analizować i
rozdzielać na pojedyncze sygnały
informacje z łącza o
przepustowości 2,5 Gbps
Zasięg działania ECHELON-u obejmuje całą
ziemię. Do największych stacji nasłuchowych
można zaliczyć:
• Fort Mead (USA, siedziba agencji NSA);
• Geraldton (Australia);
• Menwith Hill (Wielka Brytania);
• baza lotnicza Misawa (Japonia);
• Morwenstow (Wielka Brytania);
• Pine Gap (Australia);
• Sabana Seca (Puerto Rico);
• Shoal Bay(Australia);
• Shugar Grove (USA);
• Yakima (USA);
• Waihopai (Nowa Zelandia);
• West Cape (Australia);