Cyberterroryzm

background image

Cyberterroryzm

background image

Pojęcie cyberterroryzmu,

stworzył w latach

osiemdziesiątych pracownik

naukowy Institute for Security

and Inteligence

- Barry Collin, łącząc pojęcia

cyberprzestrzeni i terroryzmu.

Dorothy E. Denning, Wojna informacyjna I bezpieczeństwo informacji, Warszawa

2002

background image

Estonia i cyberwojna

Symbolem” współczesnego

cyberterroryzmu są słowa

estońskiego prezydenta, który po

atakach na infrastrukturę

cybernetyczną państwa stwierdził:

W obecnych czasach nie potrzeba

pocisków, żeby zniszczyć

infrastrukturę. Można to zrobić on-

line.

background image

„cyberterroryzm”

FBI opisuje zjawisko cyberterroryzmu jako

zaplanowane, politycznie motywowane

ataki na systemy informacyjne, systemy

komputerowe, bazy danych, których

celem są obiekty cywilne,

przeprowadzone przez ponadnarodowe

lub narodowe grupy terrorystyczne

Mark M. Pollitt, Cyberterrorism - Fact or Fancy?,

http://www.cs.georgetown.edu/~

denning/infosec/pollitt.html

background image

Agencja Bezpieczeństwa

Wewnętrznego

Cyberterroryzm - określenie opisujące

posługiwanie się zdobyczami technologii

informacyjnej w celu wyrządzenia

szkody z pobudek politycznych lub

ideologicznych, zwłaszcza w odniesieniu

do infrastruktury o istotnym znaczeniu

dla gospodarki lub obronności

atakowanego kraju.

background image

Cyberterroryzm

Ataki cyfrowe – bezpośrednie ataki na urządzenia

podłączone do sieci (komputery, routery, systemy

zdalnej transmisji danych), w celu np. niszczenia baz

danych itp.;

Wspieranie działań terrorystycznych i propagowanie

swoich idei za pośrednictwem cyberprzestrzeni.

Wykorzystanie Internetu do komunikacji, pozyskiwania

informacji, poszukiwania nowych bojowników;

Ataki mechaniczne i elektromagnetyczne – fizyczne

niszczenie serwerów, ataki elektromagnetyczne EMP

itp.;

Inne akty technoterroryzmu – zastosowanie najnowszej

elektroniki, daje terrorystom ogromne możliwości.

Umyślne wytwarzanie i wprowadzanie

elektromagnetycznej energii zakłócającej w pole

(przestrzeń) pracującego sprzętu lub systemów

elektronicznych w celu uszkadzania albo zniszczenia.

background image

Dzieje cyberterroryzmu sięgają

lat 60.

• W listopadzie 1968 r. grupa członków

lewackiej organizacji Beaver 55
rozmagnesowała pamięci taśmowe w
centrum komputerowym firmy Dow
Chemical Co. To był pierwszy akt
technoterroryzmu w historii.

• Włoskie „Czerwone Brygady” głosiły, że

niszcząc systemy informatyczne i
instalacje komputerowe atakują samo
serce państwa

background image

Organizacje stosujące

technoterroryzm

• Czerwone Brygady (Brigate Rosse)

we Włoszech;

• CLODO (Comité Liquidant ou

Détournant les Ordinateurs) we
Francji;

• AD (Action Directe) we Francji;
• CCC (Communist Combattant Cells);
• RAF (Rote Armee Fraction).

background image

Malta

Jeden z najpoważniejszych ataków

przeprowadzony został w latach 80.

na Rządowe Centrum Elektroniczne

w Dingli na Malcie.

Straty w wysokości 1,5 mln $

obejmowały między innymi zniszczony

serwer obsługujący 19

departamentów

rządu Malty

background image

Cyberterror lat 90.

W latach 90. organizacje terrorystyczne

zaczęły dostrzegać rolę komputerów i

Internetu na świecie, a także ich

przydatność w swojej działalności.

Mimo, iż terroryści nie byli zwolennikami

komputerów, możemy zauważyć, że coraz

częściej zaczynają z nich korzystać.

Organizacje terrorystyczne poprzez strony

WWW informowały o swoich dokonaniach,

żądaniach i ewentualnych planach.

Informacja taka trafiała do coraz większych

grup ludzi na całym świecie. Najistotniejszą

kwestią był brak kontroli i cenzury.

background image

Ruch Rewolucyjny im. Tupaca

Amaru

• W grudniu 1996 komando MRTA zajęło

rezydencję ambasadora Japonii w Limie.

Wszystkich 400 gości będących na

przyjęciu wydanym na cześć japońskiego

imperium wzięto na zakładników.

• Po tym zdarzeniu na jednej ze stron

internetowych pojawiły się plany

napadu, rysunki rezydencji oraz

szczegółowy opis przeprowadzonej akcji.

background image

W 1998 roku U.S. News &

World Report

poinformowało, że

12 z 30 organizacji

uznawanych przez USA za

terrorystyczne posiada już

swoją stronę WWW.

background image

Hezbollah

Na początku 1998 roku

Hezbollah umieszczał swoje
informacje na trzech różnych
stronach:

www.hizbollah.org

,

www.moqawama.org

,

www.almanar.com.lb

.

background image

Tamilskie Tygrysy

Mimo, że samo zdelegalizowane

zostało przez rząd Sir Lanki, to

strona WWW umieszczona na

serwerze w Londynie była

całkowicie bezpieczna.

Rząd Sir Lanki nie próbował nawet

usunąć jej z Internetu.

background image

Internet w służbie terroru

• kodowanie i prowadzenie rozmów

telefonicznych;

• przesyłanie (z wykorzystaniem

kodowania) map, zdjęć i innych
ważnych informacji służących do
planowania zamachów;

• pozyskiwanie informacji o celach

przyszłych ataków.

background image

• W komputerze znalezionym u Ramseya

Yousefa odpowiedzialnego między innymi
za pierwszy atak na WTC (1993) odkryto
zaszyfrowane pliki z danymi planowanych
ataków na amerykańskie samoloty i
obiekty.

• W 1998 r. IRA wykorzystywała informacje

wykradzione z British Telecom do ustalania
danych potencjalnych ofiar morderstw.

Project Bojinka More Indications OfPrior US Knowledge OfHijacker

AttackPlans,

http://911review.org/Sept11Wiki/Bojinka.shtml

background image

Aum Shinri-Kyo

• W Japonii agencja bezpieczeństwa wstrzymała

wprowadzenie nowego systemu operacyjnego

po tym, jak okazało się, że był on tworzony

przez członków kultu Aum Shinri-Kyo.

• Odkrycie to wzbudziło uzasadnione

podejrzenia, że po zamachach w tokijskim

metrze sekta będzie chciała zdobyć tajne

rządowe dane. Agencja Obrony była jedną z

90 w Japonii, które używało tego

oprogramowania.

Japan's computers hit by cult fears, portal BBC, http://news.bbc.co.uk/2/hi/asia-

pacific/662172.stm

background image

Działalność organizacji terrorystycznych

związana z cyberprzestrzenią może przyjąć
wiele kierunków:

• ataki cyfrowe;
• ataki fizyczne na infrastrukturę;
• ataki technoterrorystyczne;
• wspieranie działań terrorystycznych i

propagowanie idei przy pomocy
cyberprzestrzeni.

• manipulowanie percepcją i operacje

psychologiczne

• pozyskiwanie środków finansowych na

działalność

background image

Ataki cyfrowe

• ataki typu Dos (Ddos, DRDoS, frok bomb

itp.);

• ataki na zawartość stron WWW;

• wykorzystanie „złośliwego”

oprogramowania (konie trojańskie, bomby

logiczne, wirusy, robaki itp.);

• włamania do systemów poprzez

wykrywanie haseł;

• włamania do systemów wykorzystujące

luki w oprogramowaniu;

• włamania do systemów poprzez sieci

bezprzewodowe

background image

• Jedną z największych operacji, która często

określana jest mianem „pierwszej wojny w

cyberprzestrzeni”, był atak z 27 kwietnia

2007r. na serwery w Estonii.

• Ataki przeprowadzone były

najprawdopodobniej przez rząd Rosji (nigdy

tego nie udowodniono), po usunięciu

pomnika radzieckiego żołnierza z centrum

Tallina

• 14 maja 2008r. NATO powołało do życia

Cooperative Cyber Defence Centre of

Excellence z siedzibą w Tallinie, instytucję

zajmująca się bezpieczeństwem w

cyberprzestrzeni.

Cooperative Cyber Defence Centre of Excellence

http://www.ccdcoe.org/2.html,

background image

Polska i cyberAl-Kaida

• Jednym z głośniejszych ataków na polski

serwer, było wydarzenie z 30 listopada

2006 roku. Dzień po ostrzeżeniach ze

strony rządu USA o możliwości ataków na

instytucje finansowe przez grupę

hakerów ANHIAR al Dollar powiązanych z

al Kaidą, zaatakowany został serwer

Gazeta.pl. Około 80 tysięcy komputerów,

głównie z Łotwy, Rosji, Iranu, Hiszpanii

zaczęło łączyć się jednocześnie z

serwisem www.gazeta.pl

background image

• Grupa hakerska powiązana z Hezbollahem

włamała się do szeregu serwerów izraelskich,

w tym także do serwera Ministerstwa Obrony

i Ministerstwa Spraw Zagranicznych Izraela,

zmieniając zawartości stron poprzez

wprowadzenie haseł antysemickich.

Anti-India Crew (AIC) - zaatakowane zostało

pięć serwerów należących do General

Accounting Office (GAO). Hakerzy pozostawili

tam komunikat Będziemy atakować serwery

rządowe, a wokół nas zapanuje pokój!

Malaysian Hacker Association (MHA) – ataki

na strony WWW, na których członkowie grupy

umieszczali napis: Niech Allach błogosławi

Saddama Husseina i wszystkich

muzułmanów;

background image

Unix Security Guards (USG, w skład wchodziło

pięciu hakerów: Inkubus, rD, krew, ShellCode,

Egyptian Fighter) – atak na 1903 strony, na

których umieszczane były komunikat

antyamerykańskie i antyizraelskie;

World's Fantabulous Defacers (WFD) – udany atak

na stronę wyborczą izraelskiego premiera Ariela

Sharona;

 G-Force Pakistan – atak na stronę Departamentu

Obrony Narodowej – www.dtepi.mil i umieszczenie

tam zdjęć ofiar izraelskich żołnierzy, oraz

informacji o islamie.

Al Kaida Alliiance Online - włamania do ponad

dwudziestu naukowych i rządowych serwerów

indyjskich, zmieniając ich strony, nadając im

antyindyjską wymowę.

background image

Wirusy i konie trojańskie

• Jednym z twórców wirusów, znanym dobrze

dla instytucji bezpieczeństwa narodowego

USA, jest Vladimor Chamlkovic (Melhacker).

Jest on prawdopodobnie twórcą pięciu

wirusów BS.OsamaLaden@MM, Melhack,

Kamil, BleBla.J, Nedal ( Laden czytany od

tyłu ), BugBear.

• Ujawniono ścisłe powiązanie Melhackera z

innym znanym hakerem Nurem

Mohammadem Kamilem, członkiem

organizacji nazwanej „AQTE Al-Qaeda

Network”.

background image

Ataki na systemy sterowania i

kontroli SCADA

• Działania w kierunku ataku na systemy

SCADA podjęła Al-Kaida. NIPC

poinformowała o natrafieniu na ślady

programów i schematów systemu

zaopatrzenia w wodę w komputerze

jednego z terrorystów powiązanego z

Osama Bin Ladenem. Analiza tych danych

świadczy o zainteresowaniu tej organizacji

atakami na systemy sterowania National

Infrastructure Protection Center -

amerykańska instytucja odpowiedzialna za

bezpieczeństwo krytycznej infrastruktury

państwa.

background image

Kampanie propagandowe

• Al-Kaida;
• terrorystyczne ugrupowania

palestyńskie;

• separatyści kaszmirscy;
• EZLN – Armia Wyzwolenia Narodowego

imienia Zapaty w Meksyku;

• afgańscy talibowie;
• bojownicy czeczeńscy.

background image

W 2007 roku As Sahab, oficyna wydawnicza

Al-Kaidy, wyprodukowała i rozpowszechniła

prawie sto nagrań. W większości były to

zdjęcia z krwawych zamachów i

wystąpienia czołowych terrorystów.

Wydawnictwo to, podobnie jak Al-Fadżr, Al-

Furqan, przykłada bardzo dużą wagę do

„obecności” w Internecie. Rozwinęły one

działalność na forach internetowych takich

jak: alhesbah, tajdeed, ekhlaas, alboraq

propagujących nienawiść do Zachodu i

Izraela oraz na stronach WWW

rozmieszczonych na serwerach na całym

świecie.

background image

Podczas „życia” witryny terroryści mogą

nieskończenie zmieniać jej nazwę, adres, czy

serwer z którego są publikowane.

Witryna www.alneda.com, jawnie popierająca Al-

Kaidę, rozpoczęła swoją działalność w 2001

roku na serwerze malezyjskiego providera

Malaysia Technology Development Corporation,

skąd została usunięta w 2002 roku. Później

przeniesiono ją do USA. Następnie, po

ponownym zablokowaniu, zmieniała

kilkakrotnie serwery, zmieniając także nazwę

na www.news4arab.org. Obecnie strona nie jest

dostępna w Internecie. Kopie tej strony z lat

2002 do 2007 istnieją pod adresem:

http://web.archive.org/web/*/http://alneda.com

background image

Pozyskiwanie środków

finansowych

• W 2000 roku pakistańscy hakerzy z grupy Pakistan

Hackerz Club, której dowodził Misbaha Khana,

ukradli numery ponad 700 kart kredytowych

członkom organizacji American Israel Public Affairs

Committee

• W 2002 roku nieznana grupa hakerska Q8 Hackers

udzielała przez Internet porad jak korzystać

nielegalnie ze zdobytych numerów kart.

• W styczniu tego roku ujawniono włamanie do

systemu firmy Heartland Payment System

rozliczającej co miesiąc ok. 100 milionów

transakcji dokonywanych kartami płatniczymi.

Skradzione zostały dane dotyczące numerów kart

kredytowych, nazwisk posiadaczy, dat ważności

background image

Pozyskiwanie środków

finasowych

• Hamas, za pośrednictwem wielu stron

zbiera fundusze na zakup broni publikując
numery kont do wpłat pieniędzy, które po
24 godzinach zostają likwidowane.

• Podobną akcję prowadzono w 2004 roku,

korzystając z witryny Kavkaz Center,
gdzie ogłoszono zbiórkę pieniędzy na
rzecz zwolenników walki o niepodległość
Czeczeni.

background image

Rekrutacja bojowników

• Na witrynie Al Fajr Media Center, powiązanej z

Al-Kaidą, można znaleźć informacje o
rekrutacji nowych bojowników-
cyberterrorystów. Strona „Al Fajr” jest
największą spośród witryn szerzących
propagandę organizacji terrorystycznych.

• Dużym ośrodkiem rekrutacji nowych

bojowników za pomocą Internetu stała się
Hiszpania. Strony zwolenników dżihadu
odwiedza według policji co najmniej 3 tysiące
osób.

background image

Łączność

• Al-Kaida do bezpiecznego kontaktu z

bojownikami stworzyła program
nazwany „sekretem mudżahedinów”,
który koduje wiadomości
uniemożliwiając dostęp do nich
osobom z „zewnątrz”

• Przeprowadza specjalne szkolenia do

wykonywania ataków na krytyczną
infrastrukturę państw.

background image

ECHELON

• Powstał na mocy tajnego porozumienia brytyjsko –

amerykańskiego z roku 1974. Projekt ten zarządzany

jest przez następujące agencje wywiadowcze:

• amerykańska National Security Agency (NSA) ;

• brytyjska Government Communications Head

Quarters (GCHQ);

• kanadyjska Communications Security Establishment

(CSE);

• australijska Defense Security Directorate (DSD);

• nowozelandzka General Communications Security

Bureau (GCSB).

• W projekcie uczestniczą także na zasadzie

ograniczonego dostępu Niemcy, Holandia, Japonia,

Norwegia, Korea Południowa, Turcja.

background image

ECHELON

W kręgu działania systemu są:

• rozmowy telefoniczne – na łączach kablowych

i bezprzewodowych;

• przekazy radiowe naziemne – przekazy

analogowe (łączność głosowa), przekazy

cyfrowe (przesyłanie danych);

• przekazy satelitarne analogowe i cyfrowe;

• faksy, teleksy;

• cała komunikacja internetowa.
Działanie ECHELONU opiera się głównie na

stacjach nasłuchowych (naziemnych i

satelitarnych) oraz urządzeniach

monitorujących komunikację kablową.

background image

ECHELON

• Dzienna wydajność ECHELON-u sięga

3 miliardów przekazów.

• Firma Applied Signal Technology

wyprodukowało urządzenie o nazwie
SNAPPER, które może analizować i
rozdzielać na pojedyncze sygnały
informacje z łącza o
przepustowości 2,5 Gbps

background image

Zasięg działania ECHELON-u obejmuje całą

ziemię. Do największych stacji nasłuchowych

można zaliczyć:

• Fort Mead (USA, siedziba agencji NSA);

• Geraldton (Australia);

• Menwith Hill (Wielka Brytania);

• baza lotnicza Misawa (Japonia);

• Morwenstow (Wielka Brytania);

• Pine Gap (Australia);

• Sabana Seca (Puerto Rico);

• Shoal Bay(Australia);

• Shugar Grove (USA);

• Yakima (USA);

• Waihopai (Nowa Zelandia);

• West Cape (Australia);


Document Outline


Wyszukiwarka

Podobne podstrony:
Cyberterroryzm
CYBERTERRORYZM 2007
CYBERTERRORYZM NOWA FORMA ZAGROŻENIA BEZPIECZEŃSTWA MIĘDZYNARODOWEGO W XXI WIEKU
cyberterroryzm
cyberterroryzm
zagrozenia cyber, Studia, Bezpieczeństwo wewnętrzne, Cyberterroryzm
Cyberterroryzm bibliografia
ochrona prawna systemów infor wobec zagr cyberterr
Cyberterroryzm, cyberprzestępczość wirtualne czy realne zagrożenie Sadlok
CyberT
Zagrożenia i środki wykorzystywane przy ataku cyberterrorystycznym
06 Cyberterroryzm
Cyberterroryzm znakiem naszych czasów
cyberterroryzm
Black Ice Niewidzialna grozba cyberterroryzmu blacki
Cyberterroryzm jako potencjalne źródło zagrożenia informacji i bezpieczeństwa państwa
Cyberteologia Spadaro Antonio
Bógdał Brzezińska A , Gawrycki M Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współcz
ochrona informacji (3) przest komputer i cyberterror

więcej podobnych podstron