kyberterorismus a hacktivismus
DESCRIPTION
#Infopol 11.12. 2012 Zpracovaly koule: Jan Böhm | @janbohm - http://www.slideshare.net/bohmjan Jan Páv | @eikasia - http://www.slideshare.net/honza_pav Veronika Spišáková | @VeronikaSpisak - http://www.slideshare.net/veronikaspisakova/ Tereza Simandlová | @klisteTRANSCRIPT
Kyberterorismus a hacktivismus
#Infopol 11.12. 2012
zpracovaly koule @eikasia, @janbohm,
@kliste, @VeronikaSpisak
Téma jsme si rozdělili...1. Kyberterorismus obecně | @VeronikaSpisak
2. Nástroje a prostředky kyberterorismu | @eikasia
3. Hacktivismus | @kliste
4. Právní aspekty kyberterorismu a hacktivismu | @janbohm
zpracovala Veronika Spišáková @VeronikaSpisak
1. Kyberterorismus
Kyberterorismus
...je předem promyšlený a politicky motivovaný útok na informace, informační systémy, programy a data, který má za následek násilí spáchané na cílech útoku.
Kyberválka a hacking - rozdíly
Kyberterorismus je vždy politicky orientovaný (na rozdíl od hackingu).
Pokud je cílem kyberútoku armáda, je to potom kyberválka.
A je kyberterorismus skutečný?
Tři argumenty proti:
1. Technologická komplexita
2. Faktor obrazu
3. Otázka náhody
Část projevu Leona Panetty
Video: http://youtu.be/4cEvJv6Li-4
JE skutečný...
... aneb kyberprostor je pro terorismus vhodný, protože...:
○ Internet není dostatečně regulovaný.○ Je tu šance oslovit široké publikum.○ Komunikace probíhá v anonymitě.○ Dochází k rychlému přenosu informací.
Kdo řekl?
"... kyberterorismus je skutečný.
Stejně jako rizikas ním spojená."
zpracoval Jan Páv@eikasia
2. Nástroje a prostředky kyberterorismu
Dělení nástrojů a metod kbt.
DNS útoky / blokádyDDOS útoky emailové útoky viry / červy / malware
Webové stránky Sociální sítě (FB, YT, TW) Blogy (Tumblr) Online video a další...
Jednorázové / krátkodobé
Kontinuální / dlouhodobé
Krátkodobé nástroje kbt.
Nástroje:
DNS útoky DDOS útoky Emailové útoky Viry / červy / malwareHacking
K čemu se používají?
Virtuální blokádyZamezení přístupu na webKrádeže identity / osobních údajůNabourání se do bezpečnostních systémů
[Saint-Clare, 2011]
DNS vs DDOS
[iDnes, 2012]
Dlouhodobé nástroje kbt.
Nástroje:
Webové stránkySociální sítě (FB, YT, TW)Blogy (Tumblr)Online videoGoogle Earth a StreetviewP2P sítěCloud computing
K čemu se používají:
PropagandaRekrutace členůDezinformaceZastrašováníŠíření informací o výrobě zbraníPlánování "offline" útoků
[Publicintelligence.net, 2010] [CBC.ca, 2010]
Propaganda 2.0: Sociální sítě
Al-Qaeda na Twitteru
Navíc bez možnosti ověřit si platnost zdroje (fake účet
může vlastnit kdokoliv)
Video: Kdo si pamatuje Nicka Berga?
[Ken-welch.com, 2004]
Nemusíte být marketér, abyste
pochopili, že video přenáší emoce
Sociální sítě jako místo zveřejnění jmen novinářů spřízněných s Assadem.Včetně call-to action.
Video: http://youtu.be/KCqdoM4ifxs
"We can use Facebook as a knife. We cut the fruits or
kill"
Internet je plný kolaborativních platforem
Stejně jako válečný konflikt, se můžei teroristický akt odehrávat v reálném čase.
Hamas Al Qassam a Israel Defense Force na Twitteru
Ač nejde o teroristy, mohli by se od nich
teroristé učit propagandě (viz case study na slideshare).
zpracovala Tereza Simandlová @kliste
3. Hacktivismus
Kdo je hacker?
Policejní definice "definuje hackera jako osobu, která proniká do chráněných systémů, přičemž jejím cílem je prokázat vlastní kvality bez toho, aby měla zájem na získání nebo zničení informací v systému dosažených." [Hacking, 2011-]
Typy hackerů
[Jason (Frugal Dad), 2012]
Od hackingu...
Hacking: "Průnik do systému jinou než-li standardní cestou, tedy obejití či prolomení jeho bezpečnostní ochrany" [Hacker, 2011-]
Phreaking: "Označení pro napojení se na cizí telefonní linku v rozvodnicích, veřejných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení" [Phreaking, 2001-]
...k hacktivismu.
(hacking + aktivismus) v (technologie + politika) = hacktivismus
Jde o nenásilné použití legálních a/nebo nelegálních digitálních nástrojů za účelem dosažení politických cílů.
Kde bují hacktivismus?
Vládní hacktivismus --> Sýrie
Undergroundové skupiny --> Anonymous
Nástroje hacktivismu
1. pozměňování webových stránek2. přesměrování3. krádeže informací4. napodobení a parodování webových stránek5. virtual sit-ins (DoS attack)6. typosquatting (URL hijacking)7. virtuální sabotáže8. falešné aplikace
4. Právní aspekty kyberterorismu a
hacktivismu
zpracoval Jan Böhm@janbohm
Co je hlavním problémem?
Právo řeší hacktivismus a kyberterorismus obecně v rámci internetové kriminality.
Kyberterorismus a hacktivismus má globální charakter, oproti tomu právo má charakter lokální.
Dva typy právní kultury
Angloamerická ○ Precedenty, selský
rozum, představa, že dobro a zlo lze v zásadě poznat
○ Rule of law (vláda práva)
Kontinentální○ Systém norem, kt.
je potřeba dodržovat; klíčová je písemná podoba
○ Malý prostor pro interpretaci
○ Rechtstaat (právní stát)
Legislativa ČR
○ Česká legislativa není připravena, koncepce se rodí
○ Hlavní opora je v autorském zákoně, boj s počítačovou kriminalitou se opírá i o další jednotlivé zákony
○ Důležitým vodítkem je dopad trestného činu○ Trestný čin proti osobě○ Trestný čin proti vlastnictví○ Trestný čin proti veřejnému zájmu
Legislativa USA
○ Nejdůležitější je kolekce zákonů USC 18○ § 1029 – týká se zneužití přístupových zařízení○ § 1030 – počítačové podvody○ § 2057 – odposlechy○ § 2701 – ukládání informace a přístup k transakčním
zákazníkům○ hacktivismus se rozděluje do těchto ustanovení a samostatně §
1030
○ Problém s žalovatelností od 5 000 dolarů => řeší se alternativními interpretacemi
Legislativa EU
○ Ochrana proti počítačové kriminalitě je na úrovni doporučení a stanovisek (kt. nejsou závazná pro členské státy)
○ Velmi významný dokument: "Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime" z roku 2001
○ Britská norma BS 7799
Děkujeme za pozornost!Jan Böhm | @janbohmJan Páv | @eikasia Tereza Simandlová | @klisteVeronika Spišáková | @VeronikaSpisak
Otázky do davu1. Do jaké míry mohou být prostředky kyberterorismu
nástrojem klasického terorismu? Existuje mezi těmito teroristy rozdíl?
2. Jak je možné omezit fungování teroristických skupin na internetu?
3. Jak je možné ověřovat původ profilů?4. Vybavíte si konkrétní příklad hacktivismu z poslední
doby?5. Jaké podle vás jsou (s ohledem na hacktivismus a
kyberterorismus) výhody a nevýhody amerického práva (daného precedenty) oproti evropskému právu?
Použitá literatura 1/2CONWAY, Maura. Against cyberterrorism. Communications of the ACM. Feb2011, Vol. 54 Issue 2, p26-28.Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z WWW: <http://zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?c=A120202_072719_domaci_wlk>. Hacking. In WikiKnihovna [online]. 2011-, naposledy edit. 7. 5. 2012 v 19:23 [cit. 2012-11-22]. Dostupné z WWW: <http://wiki.knihovna.cz/index.php?title=Hacking>.Hacktivism. In Wikipedie, the free encyclopedie [online]. St. Petersburg (Florida) : Wikimedia, 2001-, last edit. 21 October 2012 at 22:27 [cit. 2012-11-22]. Dostupné z WWW: <http://en.wikipedia.org/wiki/Hacktivism>.Hacktivismus. In Kisk [online]. Brno : KISK, 2008-, naposledy edit. 10. 6. 2011 v 15:24 [cit. 2012-11-22]. Dostupné z WWW: <http://kisk.phil.muni.cz/wiki/Hacktivismus>. JANCZEWSKI, Lech J. Cyber warfare and cyber terrorism. IGI Global, 2008. ISBN 978-1-59140-992-2.Jason (Frugal Dad). The Virtual Wars: How Hacktivism Finally Became a Powerful Virtual Weapon. In Frugal Dad: Common Sense for College [onlien] March 27, 2012 [cit. 2012-12-03]. Dostupné z WWW: <http://frugaldad.com/2012/03/27/the-virtual-wars-how-hacktivism-finally-became-a-powerful-virtual-weapon/>.metac0m. What Is Hacktivism? 2.0. [online]. December 2003 [cit. 2012-11-22]. Dostupné z WWW: <http://www.thehacktivist.com/whatishacktivism.pdf>.networkworld. Internet attacks could mean Cyber Pearl Harbor, says US Defense Sec. Panetta [video online]. Publikováno 11. 10. 2012 [cit. 2012-12-04]. Dostupné z WWW: <http://youtu.be/4cEvJv6Li-4>.Phreaking. In Wikipedie, otevřená encyklopedie [online]. St. Petersburg (Florida) : Wikimedia Foundation, 2001-, naposledy edit. 22. 11. 2012 v 17:58 [cit. 2012-11-22]. Dostupné z WWW: <http://cs.wikipedia.org/wiki/Phreaking>.
Použitá literatura 2/2OLMSTEAD, S., SIRAJ, A.Cyberterrorism: The Threat of Virtual Warfare. Crosstalk [online]. November/December 2009 [cit. 2012-11-27]. Dostupné z WWW: <http://www.crosstalkonline.org/storage/issue-archives/2009/200911/200911-Olmstead.pdf>.SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In Overview and Analysis on Cyber Terrorism [online]. 2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.pdf>.ŠLERKA, Josef. Hacktivismus: Stručná anatomie [online prezentace]. 9.5.2012 [cit. 2012-11-22]. Dostupné z WWW: <http://www.slideshare.net/josefslerka/hacktivismus>.Terrorist groups recruiting through social media. In CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z WWW: <http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html>.TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In Public Intelligence [online]. 2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z WWW: <http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social-networking-facebook-case-study/>.The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx Follow us: @MailOnline on Twitter | DailyMail on Facebook. In Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html>.WELCH, Ken. The Beheading of Nicholas Berg. In Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: WWW <http://www.ken-welch.com/Reports/NickBerg.html>.
Použité obrázky[01] Martin Gommel, http://www.flickr.com/photos/kwerfeldein/5383598217/, CC BY-NC-SA 2.0
[03] Leonardo Zanchi, http://www.flickr.com/photos/leonardo-zanchi/4368263304/, CC BY-NC-SA 2.0
[10] Scott Beale, http://www.flickr.com/photos/laughingsquid/102653294/, CC BY-NC 2.0
[20] dustball, http://www.flickr.com/photos/brianklug/6870002408/, CC BY-NC 2.0
[27] stevec77, http://www.flickr.com/photos/stevec77/107868154/, CC BY-NC 2.0
[33] anon617, http://www.flickr.com/photos/anon617/2272309405/, CC BY-SA 2.0