Cyberterroryzm
Pojęcie cyberterroryzmu, stworzył w latach osiemdziesiątych pracownik naukowy Institute for Security and Inteligence
- Barry Collin, łącząc pojęcia cyberprzestrzeni i terroryzmu.
Dorothy E. Denning, Wojna informacyjna I bezpieczeństwo informacji, Warszawa 2002
Estonia i cyberwojna
„Symbolem” współczesnego cyberterroryzmu są słowa estońskiego prezydenta, który po atakach na infrastrukturę cybernetyczną państwa stwierdził:
W obecnych czasach nie potrzeba pocisków, żeby zniszczyć infrastrukturę. Można to zrobić on-line.
„cyberterroryzm”
FBI opisuje zjawisko cyberterroryzmu jako zaplanowane, politycznie motywowane ataki na systemy informacyjne, systemy komputerowe, bazy danych, których celem są obiekty cywilne, przeprowadzone przez ponadnarodowe lub narodowe grupy terrorystyczne
Mark M. Pollitt, Cyberterrorism - Fact or Fancy?, http://www.cs.georgetown.edu/~denning/infosec/pollitt.html
Agencja Bezpieczeństwa Wewnętrznego
Cyberterroryzm - określenie opisujące posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju.
Cyberprzestępcy
Cyberterroryzm
Ataki cyfrowe – bezpośrednie ataki na urządzenia podłączone do sieci (komputery, routery, systemy zdalnej transmisji danych), w celu np. niszczenia baz danych itp.;
Wspieranie działań terrorystycznych i propagowanie swoich idei za pośrednictwem cyberprzestrzeni. Wykorzystanie Internetu do komunikacji, pozyskiwania informacji, poszukiwania nowych bojowników;
Ataki mechaniczne i elektromagnetyczne – fizyczne niszczenie serwerów, ataki elektromagnetyczne EMP itp.;
Inne akty technoterroryzmu – zastosowanie najnowszej elektroniki, daje terrorystom ogromne możliwości.
Umyślne wytwarzanie i wprowadzanie elektromagnetycznej energii zakłócającej w pole (przestrzeń) pracującego sprzętu lub systemów elektronicznych w celu uszkadzania albo zniszczenia.
Dzieje cyberterroryzmu sięgają lat 60.
W listopadzie 1968 r. grupa członków lewackiej organizacji Beaver 55 rozmagnesowała pamięci taśmowe w centrum komputerowym firmy Dow Chemical Co. To był pierwszy akt technoterroryzmu w historii.
Włoskie „Czerwone Brygady” głosiły, że niszcząc systemy informatyczne i instalacje komputerowe atakują samo serce państwa
Organizacje stosujące technoterroryzm
Czerwone Brygady (Brigate Rosse) we Włoszech;
CLODO (Comité Liquidant ou Détournant les Ordinateurs) we Francji;
AD (Action Directe) we Francji;
CCC (Communist Combattant Cells);
RAF (Rote Armee Fraction).
Malta
Jeden z najpoważniejszych ataków przeprowadzony został w latach 80. na Rządowe Centrum Elektroniczne
w Dingli na Malcie.
Straty w wysokości 1,5 mln $ obejmowały między innymi zniszczony serwer obsługujący 19 departamentów
rządu Malty
Cyberterror lat 90.
W latach 90. organizacje terrorystyczne zaczęły dostrzegać rolę komputerów i Internetu na świecie, a także ich przydatność w swojej działalności.
Mimo, iż terroryści nie byli zwolennikami komputerów, możemy zauważyć, że coraz częściej zaczynają z nich korzystać.
Organizacje terrorystyczne poprzez strony WWW informowały o swoich dokonaniach, żądaniach i ewentualnych planach. Informacja taka trafiała do coraz większych grup ludzi na całym świecie. Najistotniejszą kwestią był brak kontroli i cenzury.
Ruch Rewolucyjny im. Tupaca Amaru
W grudniu 1996 komando MRTA zajęło rezydencję ambasadora Japonii w Limie. Wszystkich 400 gości będących na przyjęciu wydanym na cześć japońskiego imperium wzięto na zakładników.
Po tym zdarzeniu na jednej ze stron internetowych pojawiły się plany napadu, rysunki rezydencji oraz szczegółowy opis przeprowadzonej akcji.
W 1998 roku U.S. News & World Report poinformowało, że
12 z 30 organizacji uznawanych przez USA za terrorystyczne posiada już swoją stronę WWW.
Hezbollah
Na początku 1998 roku Hezbollah umieszczał swoje informacje na trzech różnych stronach:
Tamilskie Tygrysy
Mimo, że samo zdelegalizowane zostało przez rząd Sir Lanki, to strona WWW umieszczona na serwerze w Londynie była całkowicie bezpieczna.
Rząd Sir Lanki nie próbował nawet usunąć jej z Internetu.
Internet w służbie terroru
kodowanie i prowadzenie rozmów telefonicznych;
przesyłanie (z wykorzystaniem kodowania) map, zdjęć i innych ważnych informacji służących do planowania zamachów;
pozyskiwanie informacji o celach przyszłych ataków.
W komputerze znalezionym u Ramseya Yousefa odpowiedzialnego między innymi za pierwszy atak na WTC (1993) odkryto zaszyfrowane pliki z danymi planowanych ataków na amerykańskie samoloty i obiekty.
W 1998 r. IRA wykorzystywała informacje wykradzione z British Telecom do ustalania danych potencjalnych ofiar morderstw.
Project Bojinka More Indications OfPrior US Knowledge OfHijacker AttackPlans, http://911review.org/Sept11Wiki/Bojinka.shtml
Aum Shinri-Kyo
W Japonii agencja bezpieczeństwa wstrzymała wprowadzenie nowego systemu operacyjnego po tym, jak okazało się, że był on tworzony przez członków kultu Aum Shinri-Kyo.
Odkrycie to wzbudziło uzasadnione podejrzenia, że po zamachach w tokijskim metrze sekta będzie chciała zdobyć tajne rządowe dane. Agencja Obrony była jedną z 90 w Japonii, które używało tego oprogramowania.
Japan's computers hit by cult fears, portal BBC, http://news.bbc.co.uk/2/hi/asia-pacific/662172.stm
Działalność organizacji terrorystycznych związana z cyberprzestrzenią może przyjąć wiele kierunków:
ataki cyfrowe;
ataki fizyczne na infrastrukturę;
ataki technoterrorystyczne;
wspieranie działań terrorystycznych i propagowanie idei przy pomocy cyberprzestrzeni.
manipulowanie percepcją i operacje psychologiczne
pozyskiwanie środków finansowych na działalność
Ataki cyfrowe
ataki typu Dos (Ddos, DRDoS, frok bomb itp.);
ataki na zawartość stron WWW;
wykorzystanie „złośliwego” oprogramowania (konie trojańskie, bomby logiczne, wirusy, robaki itp.);
włamania do systemów poprzez wykrywanie haseł;
włamania do systemów wykorzystujące luki w oprogramowaniu;
włamania do systemów poprzez sieci bezprzewodowe
Jedną z największych operacji, która często określana jest mianem „pierwszej wojny w cyberprzestrzeni”, był atak z 27 kwietnia 2007r. na serwery w Estonii.
Ataki przeprowadzone były najprawdopodobniej przez rząd Rosji (nigdy tego nie udowodniono), po usunięciu pomnika radzieckiego żołnierza z centrum Tallina
14 maja 2008r. NATO powołało do życia Cooperative Cyber Defence Centre of Excellence z siedzibą w Tallinie, instytucję zajmująca się bezpieczeństwem w cyberprzestrzeni.
Cooperative Cyber Defence Centre of Excellence http://www.ccdcoe.org/2.html,
Polska i cyberAl-Kaida
Jednym z głośniejszych ataków na polski serwer, było wydarzenie z 30 listopada 2006 roku. Dzień po ostrzeżeniach ze strony rządu USA o możliwości ataków na instytucje finansowe przez grupę hakerów ANHIAR al Dollar powiązanych z al Kaidą, zaatakowany został serwer Gazeta.pl. Około 80 tysięcy komputerów, głównie z Łotwy, Rosji, Iranu, Hiszpanii zaczęło łączyć się jednocześnie z serwisem www.gazeta.pl
Grupa hakerska powiązana z Hezbollahem włamała się do szeregu serwerów izraelskich, w tym także do serwera Ministerstwa Obrony i Ministerstwa Spraw Zagranicznych Izraela, zmieniając zawartości stron poprzez wprowadzenie haseł antysemickich.
Anti-India Crew (AIC) - zaatakowane zostało pięć serwerów należących do General Accounting Office (GAO). Hakerzy pozostawili tam komunikat Będziemy atakować serwery rządowe, a wokół nas zapanuje pokój!
Malaysian Hacker Association (MHA) – ataki na strony WWW, na których członkowie grupy umieszczali napis: Niech Allach błogosławi Saddama Husseina i wszystkich muzułmanów;
Unix Security Guards (USG, w skład wchodziło pięciu hakerów: Inkubus, rD, krew, ShellCode, Egyptian Fighter) – atak na 1903 strony, na których umieszczane były komunikat antyamerykańskie i antyizraelskie;
World's Fantabulous Defacers (WFD) – udany atak na stronę wyborczą izraelskiego premiera Ariela Sharona;
G-Force Pakistan – atak na stronę Departamentu Obrony Narodowej – www.dtepi.mil i umieszczenie tam zdjęć ofiar izraelskich żołnierzy, oraz informacji o islamie.
Al Kaida Alliiance Online - włamania do ponad dwudziestu naukowych i rządowych serwerów indyjskich, zmieniając ich strony, nadając im antyindyjską wymowę.
Wirusy i konie trojańskie
Jednym z twórców wirusów, znanym dobrze dla instytucji bezpieczeństwa narodowego USA, jest Vladimor Chamlkovic (Melhacker). Jest on prawdopodobnie twórcą pięciu wirusów BS.OsamaLaden@MM, Melhack, Kamil, BleBla.J, Nedal ( Laden czytany od tyłu ), BugBear.
Ujawniono ścisłe powiązanie Melhackera z innym znanym hakerem Nurem Mohammadem Kamilem, członkiem organizacji nazwanej „AQTE Al-Qaeda Network”.
Ataki na systemy sterowania i kontroli SCADA
Działania w kierunku ataku na systemy SCADA podjęła Al-Kaida. NIPC poinformowała o natrafieniu na ślady programów i schematów systemu zaopatrzenia w wodę w komputerze jednego z terrorystów powiązanego z Osama Bin Ladenem. Analiza tych danych świadczy o zainteresowaniu tej organizacji atakami na systemy sterowania National Infrastructure Protection Center - amerykańska instytucja odpowiedzialna za bezpieczeństwo krytycznej infrastruktury państwa.
Kampanie propagandowe
Al-Kaida;
terrorystyczne ugrupowania palestyńskie;
separatyści kaszmirscy;
EZLN – Armia Wyzwolenia Narodowego imienia Zapaty w Meksyku;
afgańscy talibowie;
bojownicy czeczeńscy.
W 2007 roku As Sahab, oficyna wydawnicza Al-Kaidy, wyprodukowała i rozpowszechniła prawie sto nagrań. W większości były to zdjęcia z krwawych zamachów i wystąpienia czołowych terrorystów.
Wydawnictwo to, podobnie jak Al-Fadżr, Al-Furqan, przykłada bardzo dużą wagę do „obecności” w Internecie. Rozwinęły one działalność na forach internetowych takich jak: alhesbah, tajdeed, ekhlaas, alboraq propagujących nienawiść do Zachodu i Izraela oraz na stronach WWW rozmieszczonych na serwerach na całym świecie.
Podczas „życia” witryny terroryści mogą nieskończenie zmieniać jej nazwę, adres, czy serwer z którego są publikowane.
Witryna www.alneda.com, jawnie popierająca Al-Kaidę, rozpoczęła swoją działalność w 2001 roku na serwerze malezyjskiego providera Malaysia Technology Development Corporation, skąd została usunięta w 2002 roku. Później przeniesiono ją do USA. Następnie, po ponownym zablokowaniu, zmieniała kilkakrotnie serwery, zmieniając także nazwę na www.news4arab.org. Obecnie strona nie jest dostępna w Internecie. Kopie tej strony z lat 2002 do 2007 istnieją pod adresem: http://web.archive.org/web/*/http://alneda.com
Pozyskiwanie środków finansowych
W 2000 roku pakistańscy hakerzy z grupy Pakistan Hackerz Club, której dowodził Misbaha Khana, ukradli numery ponad 700 kart kredytowych członkom organizacji American Israel Public Affairs Committee
W 2002 roku nieznana grupa hakerska Q8 Hackers udzielała przez Internet porad jak korzystać nielegalnie ze zdobytych numerów kart.
W styczniu tego roku ujawniono włamanie do systemu firmy Heartland Payment System rozliczającej co miesiąc ok. 100 milionów transakcji dokonywanych kartami płatniczymi. Skradzione zostały dane dotyczące numerów kart kredytowych, nazwisk posiadaczy, dat ważności
Pozyskiwanie środków finasowych
Hamas, za pośrednictwem wielu stron zbiera fundusze na zakup broni publikując numery kont do wpłat pieniędzy, które po 24 godzinach zostają likwidowane.
Podobną akcję prowadzono w 2004 roku, korzystając z witryny Kavkaz Center, gdzie ogłoszono zbiórkę pieniędzy na rzecz zwolenników walki o niepodległość Czeczeni.
Rekrutacja bojowników
Na witrynie Al Fajr Media Center, powiązanej z Al-Kaidą, można znaleźć informacje o rekrutacji nowych bojowników-cyberterrorystów. Strona „Al Fajr” jest największą spośród witryn szerzących propagandę organizacji terrorystycznych.
Dużym ośrodkiem rekrutacji nowych bojowników za pomocą Internetu stała się Hiszpania. Strony zwolenników dżihadu odwiedza według policji co najmniej 3 tysiące osób.
Łączność
Al-Kaida do bezpiecznego kontaktu z bojownikami stworzyła program nazwany „sekretem mudżahedinów”, który koduje wiadomości uniemożliwiając dostęp do nich osobom z „zewnątrz”
Przeprowadza specjalne szkolenia do wykonywania ataków na krytyczną infrastrukturę państw.
ECHELON
Powstał na mocy tajnego porozumienia brytyjsko – amerykańskiego z roku 1974. Projekt ten zarządzany jest przez następujące agencje wywiadowcze:
amerykańska National Security Agency (NSA) ;
brytyjska Government Communications Head Quarters (GCHQ);
kanadyjska Communications Security Establishment (CSE);
australijska Defense Security Directorate (DSD);
nowozelandzka General Communications Security Bureau (GCSB).
W projekcie uczestniczą także na zasadzie ograniczonego dostępu Niemcy, Holandia, Japonia, Norwegia, Korea Południowa, Turcja.
ECHELON
W kręgu działania systemu są:
rozmowy telefoniczne – na łączach kablowych i bezprzewodowych;
przekazy radiowe naziemne – przekazy analogowe (łączność głosowa), przekazy cyfrowe (przesyłanie danych);
przekazy satelitarne analogowe i cyfrowe;
faksy, teleksy;
cała komunikacja internetowa.
Działanie ECHELONU opiera się głównie na stacjach nasłuchowych (naziemnych i satelitarnych) oraz urządzeniach monitorujących komunikację kablową.
ECHELON
Dzienna wydajność ECHELON-u sięga 3 miliardów przekazów.
Firma Applied Signal Technology wyprodukowało urządzenie o nazwie SNAPPER, które może analizować i rozdzielać na pojedyncze sygnały informacje z łącza o przepustowości 2,5 Gbps
Zasięg działania ECHELON-u obejmuje całą ziemię. Do największych stacji nasłuchowych można zaliczyć:
Fort Mead (USA, siedziba agencji NSA);
Geraldton (Australia);
Menwith Hill (Wielka Brytania);
baza lotnicza Misawa (Japonia);
Morwenstow (Wielka Brytania);
Pine Gap (Australia);
Sabana Seca (Puerto Rico);
Shoal Bay(Australia);
Shugar Grove (USA);
Yakima (USA);
Waihopai (Nowa Zelandia);
West Cape (Australia);