+ All Categories
Home > Education > Kyberterorismus a hacktivismus

Kyberterorismus a hacktivismus

Date post: 23-Jun-2015
Category:
Upload: tereza-simandlova
View: 464 times
Download: 0 times
Share this document with a friend
Description:
#Infopol 11.12. 2012 Zpracovaly koule: Jan Böhm | @janbohm - http://www.slideshare.net/bohmjan Jan Páv | @eikasia - http://www.slideshare.net/honza_pav Veronika Spišáková | @VeronikaSpisak - http://www.slideshare.net/veronikaspisakova/ Tereza Simandlová | @kliste
37
Kyberterorismus a hacktivismus #Infopol 11.12. 2012 zpracovaly koule @eikasia, @janbohm, @kliste, @VeronikaSpisak
Transcript
Page 1: Kyberterorismus a hacktivismus

Kyberterorismus a hacktivismus

#Infopol 11.12. 2012

zpracovaly koule @eikasia, @janbohm,

@kliste, @VeronikaSpisak

Page 2: Kyberterorismus a hacktivismus

Téma jsme si rozdělili...1. Kyberterorismus obecně | @VeronikaSpisak

2. Nástroje a prostředky kyberterorismu | @eikasia

3. Hacktivismus | @kliste

4. Právní aspekty kyberterorismu a hacktivismu | @janbohm

Page 3: Kyberterorismus a hacktivismus

zpracovala Veronika Spišáková @VeronikaSpisak

1. Kyberterorismus

Page 4: Kyberterorismus a hacktivismus

Kyberterorismus

...je předem promyšlený a politicky motivovaný útok na informace, informační systémy, programy a data, který má za následek násilí spáchané na cílech útoku.

Page 5: Kyberterorismus a hacktivismus

Kyberválka a hacking - rozdíly

Kyberterorismus je vždy politicky orientovaný (na rozdíl od hackingu).

Pokud je cílem kyberútoku armáda, je to potom kyberválka.

Page 6: Kyberterorismus a hacktivismus

A je kyberterorismus skutečný?

Tři argumenty proti:

1. Technologická komplexita

2. Faktor obrazu

3. Otázka náhody

Page 7: Kyberterorismus a hacktivismus

Část projevu Leona Panetty

Video: http://youtu.be/4cEvJv6Li-4

Page 8: Kyberterorismus a hacktivismus

JE skutečný...

... aneb kyberprostor je pro terorismus vhodný, protože...:

○ Internet není dostatečně regulovaný.○ Je tu šance oslovit široké publikum.○ Komunikace probíhá v anonymitě.○ Dochází k rychlému přenosu informací.

Page 9: Kyberterorismus a hacktivismus

Kdo řekl?

"... kyberterorismus je skutečný.

Stejně jako rizikas ním spojená."

Page 10: Kyberterorismus a hacktivismus

zpracoval Jan Páv@eikasia

2. Nástroje a prostředky kyberterorismu

Page 11: Kyberterorismus a hacktivismus

Dělení nástrojů a metod kbt.

DNS útoky / blokádyDDOS útoky emailové útoky viry / červy / malware

Webové stránky Sociální sítě (FB, YT, TW) Blogy (Tumblr) Online video a další...

Jednorázové / krátkodobé

Kontinuální / dlouhodobé

Page 12: Kyberterorismus a hacktivismus

Krátkodobé nástroje kbt.

Nástroje:

DNS útoky DDOS útoky Emailové útoky Viry / červy / malwareHacking

K čemu se používají?

Virtuální blokádyZamezení přístupu na webKrádeže identity / osobních údajůNabourání se do bezpečnostních systémů

[Saint-Clare, 2011]

Page 13: Kyberterorismus a hacktivismus

DNS vs DDOS

[iDnes, 2012]

Page 14: Kyberterorismus a hacktivismus

Dlouhodobé nástroje kbt.

Nástroje:

Webové stránkySociální sítě (FB, YT, TW)Blogy (Tumblr)Online videoGoogle Earth a StreetviewP2P sítěCloud computing

K čemu se používají:

PropagandaRekrutace členůDezinformaceZastrašováníŠíření informací o výrobě zbraníPlánování "offline" útoků

[Publicintelligence.net, 2010] [CBC.ca, 2010]

Page 15: Kyberterorismus a hacktivismus

Propaganda 2.0: Sociální sítě

Al-Qaeda na Twitteru

Navíc bez možnosti ověřit si platnost zdroje (fake účet

může vlastnit kdokoliv)

Page 16: Kyberterorismus a hacktivismus

Video: Kdo si pamatuje Nicka Berga?

[Ken-welch.com, 2004]

Nemusíte být marketér, abyste

pochopili, že video přenáší emoce

Page 17: Kyberterorismus a hacktivismus

Sociální sítě jako místo zveřejnění jmen novinářů spřízněných s Assadem.Včetně call-to action.

Video: http://youtu.be/KCqdoM4ifxs

"We can use Facebook as a knife. We cut the fruits or

kill"

Page 18: Kyberterorismus a hacktivismus

Internet je plný kolaborativních platforem

Page 19: Kyberterorismus a hacktivismus

Stejně jako válečný konflikt, se můžei teroristický akt odehrávat v reálném čase.

Hamas Al Qassam a Israel Defense Force na Twitteru

Ač nejde o teroristy, mohli by se od nich

teroristé učit propagandě (viz case study na slideshare).

Page 20: Kyberterorismus a hacktivismus

zpracovala Tereza Simandlová @kliste

3. Hacktivismus

Page 21: Kyberterorismus a hacktivismus

Kdo je hacker?

Policejní definice "definuje hackera jako osobu, která proniká do chráněných systémů, přičemž jejím cílem je prokázat vlastní kvality bez toho, aby měla zájem na získání nebo zničení informací v systému dosažených." [Hacking, 2011-]

Page 22: Kyberterorismus a hacktivismus

Typy hackerů

[Jason (Frugal Dad), 2012]

Page 23: Kyberterorismus a hacktivismus

Od hackingu...

Hacking: "Průnik do systému jinou než-li standardní cestou, tedy obejití či prolomení jeho bezpečnostní ochrany" [Hacker, 2011-]

Phreaking: "Označení pro napojení se na cizí telefonní linku v rozvodnicích, veřejných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení" [Phreaking, 2001-]

Page 24: Kyberterorismus a hacktivismus

...k hacktivismu.

(hacking + aktivismus) v (technologie + politika) = hacktivismus

Jde o nenásilné použití legálních a/nebo nelegálních digitálních nástrojů za účelem dosažení politických cílů.

Page 25: Kyberterorismus a hacktivismus

Kde bují hacktivismus?

Vládní hacktivismus --> Sýrie

Undergroundové skupiny --> Anonymous

Page 26: Kyberterorismus a hacktivismus

Nástroje hacktivismu

1. pozměňování webových stránek2. přesměrování3. krádeže informací4. napodobení a parodování webových stránek5. virtual sit-ins (DoS attack)6. typosquatting (URL hijacking)7. virtuální sabotáže8. falešné aplikace

Page 27: Kyberterorismus a hacktivismus

4. Právní aspekty kyberterorismu a

hacktivismu

zpracoval Jan Böhm@janbohm

Page 28: Kyberterorismus a hacktivismus

Co je hlavním problémem?

Právo řeší hacktivismus a kyberterorismus obecně v rámci internetové kriminality.

Kyberterorismus a hacktivismus má globální charakter, oproti tomu právo má charakter lokální.

Page 29: Kyberterorismus a hacktivismus

Dva typy právní kultury

Angloamerická ○ Precedenty, selský

rozum, představa, že dobro a zlo lze v zásadě poznat

○ Rule of law (vláda práva)

Kontinentální○ Systém norem, kt.

je potřeba dodržovat; klíčová je písemná podoba

○ Malý prostor pro interpretaci

○ Rechtstaat (právní stát)

Page 30: Kyberterorismus a hacktivismus

Legislativa ČR

○ Česká legislativa není připravena, koncepce se rodí

○ Hlavní opora je v autorském zákoně, boj s počítačovou kriminalitou se opírá i o další jednotlivé zákony

○ Důležitým vodítkem je dopad trestného činu○ Trestný čin proti osobě○ Trestný čin proti vlastnictví○ Trestný čin proti veřejnému zájmu

Page 31: Kyberterorismus a hacktivismus

Legislativa USA

○ Nejdůležitější je kolekce zákonů USC 18○ § 1029 – týká se zneužití přístupových zařízení○ § 1030 – počítačové podvody○ § 2057 – odposlechy○ § 2701 – ukládání informace a přístup k transakčním

zákazníkům○ hacktivismus se rozděluje do těchto ustanovení a samostatně §

1030

○ Problém s žalovatelností od 5 000 dolarů => řeší se alternativními interpretacemi

Page 32: Kyberterorismus a hacktivismus

Legislativa EU

○ Ochrana proti počítačové kriminalitě je na úrovni doporučení a stanovisek (kt. nejsou závazná pro členské státy)

○ Velmi významný dokument: "Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime" z roku 2001

○ Britská norma BS 7799

Page 33: Kyberterorismus a hacktivismus

Děkujeme za pozornost!Jan Böhm | @janbohmJan Páv | @eikasia Tereza Simandlová | @klisteVeronika Spišáková | @VeronikaSpisak

Page 34: Kyberterorismus a hacktivismus

Otázky do davu1. Do jaké míry mohou být prostředky kyberterorismu

nástrojem klasického terorismu? Existuje mezi těmito teroristy rozdíl?

2. Jak je možné omezit fungování teroristických skupin na internetu?

3. Jak je možné ověřovat původ profilů?4. Vybavíte si konkrétní příklad hacktivismu z poslední

doby?5. Jaké podle vás jsou (s ohledem na hacktivismus a

kyberterorismus) výhody a nevýhody amerického práva (daného precedenty) oproti evropskému právu?

Page 35: Kyberterorismus a hacktivismus

Použitá literatura 1/2CONWAY, Maura. Against cyberterrorism. Communications of the ACM. Feb2011, Vol. 54 Issue 2, p26-28.Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z WWW: <http://zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?c=A120202_072719_domaci_wlk>. Hacking. In WikiKnihovna [online]. 2011-, naposledy edit. 7. 5. 2012 v 19:23 [cit. 2012-11-22]. Dostupné z WWW: <http://wiki.knihovna.cz/index.php?title=Hacking>.Hacktivism. In Wikipedie, the free encyclopedie [online]. St. Petersburg (Florida) : Wikimedia, 2001-, last edit. 21 October 2012 at 22:27 [cit. 2012-11-22]. Dostupné z WWW: <http://en.wikipedia.org/wiki/Hacktivism>.Hacktivismus. In Kisk [online]. Brno : KISK, 2008-, naposledy edit. 10. 6. 2011 v 15:24 [cit. 2012-11-22]. Dostupné z WWW: <http://kisk.phil.muni.cz/wiki/Hacktivismus>. JANCZEWSKI, Lech J. Cyber warfare and cyber terrorism. IGI Global, 2008. ISBN 978-1-59140-992-2.Jason (Frugal Dad). The Virtual Wars: How Hacktivism Finally Became a Powerful Virtual Weapon. In Frugal Dad: Common Sense for College [onlien] March 27, 2012 [cit. 2012-12-03]. Dostupné z WWW: <http://frugaldad.com/2012/03/27/the-virtual-wars-how-hacktivism-finally-became-a-powerful-virtual-weapon/>.metac0m. What Is Hacktivism? 2.0. [online]. December 2003 [cit. 2012-11-22]. Dostupné z WWW: <http://www.thehacktivist.com/whatishacktivism.pdf>.networkworld. Internet attacks could mean Cyber Pearl Harbor, says US Defense Sec. Panetta [video online]. Publikováno 11. 10. 2012 [cit. 2012-12-04]. Dostupné z WWW: <http://youtu.be/4cEvJv6Li-4>.Phreaking. In Wikipedie, otevřená encyklopedie [online]. St. Petersburg (Florida) : Wikimedia Foundation, 2001-, naposledy edit. 22. 11. 2012 v 17:58 [cit. 2012-11-22]. Dostupné z WWW: <http://cs.wikipedia.org/wiki/Phreaking>.

Page 36: Kyberterorismus a hacktivismus

Použitá literatura 2/2OLMSTEAD, S., SIRAJ, A.Cyberterrorism: The Threat of Virtual Warfare. Crosstalk [online]. November/December 2009 [cit. 2012-11-27]. Dostupné z WWW: <http://www.crosstalkonline.org/storage/issue-archives/2009/200911/200911-Olmstead.pdf>.SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In Overview and Analysis on Cyber Terrorism [online]. 2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.pdf>.ŠLERKA, Josef. Hacktivismus: Stručná anatomie [online prezentace]. 9.5.2012 [cit. 2012-11-22]. Dostupné z WWW: <http://www.slideshare.net/josefslerka/hacktivismus>.Terrorist groups recruiting through social media. In CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z WWW: <http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html>.TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In Public Intelligence [online]. 2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z WWW: <http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social-networking-facebook-case-study/>.The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx Follow us: @MailOnline on Twitter | DailyMail on Facebook. In Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html>.WELCH, Ken. The Beheading of Nicholas Berg. In Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: WWW <http://www.ken-welch.com/Reports/NickBerg.html>.

Page 37: Kyberterorismus a hacktivismus

Použité obrázky[01] Martin Gommel, http://www.flickr.com/photos/kwerfeldein/5383598217/, CC BY-NC-SA 2.0

[03] Leonardo Zanchi, http://www.flickr.com/photos/leonardo-zanchi/4368263304/, CC BY-NC-SA 2.0

[10] Scott Beale, http://www.flickr.com/photos/laughingsquid/102653294/, CC BY-NC 2.0

[20] dustball, http://www.flickr.com/photos/brianklug/6870002408/, CC BY-NC 2.0

[27] stevec77, http://www.flickr.com/photos/stevec77/107868154/, CC BY-NC 2.0

[33] anon617, http://www.flickr.com/photos/anon617/2272309405/, CC BY-SA 2.0


Recommended