cyberterroryzm.docx

(31 KB) Pobierz

          Cyberterroryzm

Pojęcie cyberterroryzmu, stworzył w latach osiemdziesiątych pracownik naukowy Institute for Security and Inteligence
Barry Collin,  łącząc pojęcia cyberprzestrzeni i terroryzmu.

Dorothy E. Denning, Wojna informacyjna I bezpieczeństwo informacji, Warszawa 2002

          Estonia i cyberwojna

              „Symbolem” współczesnego cyberterroryzmu są słowa estońskiego prezydenta, który po atakach na infrastrukturę cybernetyczną państwa stwierdził:
W obecnych czasach nie potrzeba pocisków, żeby zniszczyć infrastrukturę. Można to zrobić on-line.

          cyberterroryzm

FBI opisuje zjawisko cyberterroryzmu jako zaplanowane, politycznie motywowane ataki na systemy informacyjne, systemy komputerowe, bazy danych, których celem są obiekty cywilne, przeprowadzone przez ponadnarodowe lub narodowe grupy terrorystyczne

Mark M. Pollitt, Cyberterrorism - Fact or Fancy?, http://www.cs.georgetown.edu/~denning/infosec/pollitt.html

          Agencja Bezpieczeństwa Wewnętrznego

             
Cyberterroryzm - określenie opisujące posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju.

          Cyberprzestępcy

          Cyberterroryzm

Ataki cyfrowe – bezpośrednie ataki na urządzenia podłączone do sieci (komputery, routery, systemy zdalnej transmisji danych), w celu np. niszczenia baz danych itp.;

Wspieranie działań terrorystycznych i propagowanie swoich idei za pośrednictwem cyberprzestrzeni. Wykorzystanie Internetu do komunikacji, pozyskiwania informacji, poszukiwania nowych bojowników;

Ataki mechaniczne i elektromagnetyczne – fizyczne niszczenie serwerów, ataki elektromagnetyczne EMP itp.;

Inne akty technoterroryzmu – zastosowanie najnowszej elektroniki, daje terrorystom ogromne możliwości.

Umyślne wytwarzanie i wprowadzanie elektromagnetycznej energii zakłócającej w pole (przestrzeń) pracującego sprzętu lub systemów elektronicznych w celu uszkadzania albo zniszczenia.

          Dzieje cyberterroryzmu sięgają lat 60.

          W listopadzie 1968 r. grupa członków lewackiej organizacji Beaver 55 rozmagnesowała pamięci taśmowe w centrum komputerowym firmy Dow Chemical Co. To był pierwszy akt technoterroryzmu w historii.

          Włoskie „Czerwone Brygady” głosiły, że niszcząc systemy informatyczne i instalacje komputerowe atakują samo serce państwa

          Organizacje stosujące technoterroryzm

          Czerwone Brygady (Brigate Rosse) we Włoszech;

          CLODO (Comité Liquidant ou Détournant les Ordinateurs) we Francji;

          AD (Action Directe) we Francji;

          CCC (Communist Combattant Cells);

          RAF (Rote Armee Fraction).

          Malta

              Jeden z najpoważniejszych ataków przeprowadzony został w latach 80. na Rządowe Centrum Elektroniczne
w Dingli na Malcie.

Straty w wysokości 1,5 mln $ obejmowały między innymi zniszczony serwer obsługujący 19 departamentów
rządu Malty

          Cyberterror lat 90.

W latach 90. organizacje terrorystyczne zaczęły dostrzegać rolę komputerów i Internetu na świecie, a także ich przydatność w swojej działalności.

Mimo, iż terroryści nie byli zwolennikami komputerów, możemy zauważyć, że coraz częściej zaczynają z nich korzystać.

Organizacje terrorystyczne poprzez strony WWW informowały o swoich dokonaniach, żądaniach i ewentualnych planach. Informacja taka trafiała do coraz większych grup ludzi na całym świecie. Najistotniejszą kwestią był brak kontroli i cenzury.

          Ruch Rewolucyjny im. Tupaca Amaru

          W grudniu 1996 komando MRTA zajęło rezydencję ambasadora Japonii w Limie. Wszystkich 400 gości będących na przyjęciu wydanym na cześć japońskiego imperium wzięto na zakładników.

          Po tym zdarzeniu na jednej ze stron internetowych pojawiły się plany napadu, rysunki rezydencji oraz szczegółowy opis przeprowadzonej akcji.

W 1998 roku U.S. News & World Report poinformowało, że
12 z 30 organizacji uznawanych przez USA za terrorystyczne posiada już swoją stronę WWW.

          Hezbollah

Na początku 1998 roku Hezbollah umieszczał swoje informacje na trzech różnych stronach:

          www.hizbollah.org,

          www.moqawama.org,

          www.almanar.com.lb.

          Tamilskie Tygrysy

Mimo, że samo zdelegalizowane zostało przez rząd Sir Lanki, to strona WWW umieszczona na serwerze w Londynie była całkowicie bezpieczna.

Rząd Sir Lanki nie próbował nawet usunąć jej z Internetu.

          Internet w służbie terroru

          kodowanie i prowadzenie rozmów telefonicznych;

          przesyłanie (z wykorzystaniem kodowania) map, zdjęć i innych ważnych informacji służących do planowania zamachów;

          pozyskiwanie informacji o celach przyszłych ataków.

          W komputerze znalezionym u Ramseya Yousefa odpowiedzialnego między innymi za pierwszy atak na WTC (1993) odkryto zaszyfrowane pliki z danymi planowanych ataków na amerykańskie samoloty i obiekty.

          W 1998 r. IRA wykorzystywała informacje wykradzione z British Telecom do ustalania danych potencjalnych ofiar morderstw.

Project Bojinka More Indications OfPrior US Knowledge OfHijacker AttackPlans, http://911review.org/Sept11Wiki/Bojinka.shtml

          Aum Shinri-Kyo

          W Japonii agencja bezpieczeństwa wstrzymała wprowadzenie nowego systemu operacyjnego po tym, jak okazało się, że był on tworzony przez członków kultu Aum Shinri-Kyo.

          Odkrycie to wzbudziło uzasadnione podejrzenia, że po zamachach w tokijskim metrze sekta będzie chciała zdobyć tajne rządowe dane. Agencja Obrony była jedną z 90 w Japonii, które używało tego oprogramowania.

Japan's computers hit  by cult fears, portal BBC, http://news.bbc.co.uk/2/hi/asia-pacific/662172.stm

Działalność organizacji terrorystycznych związana z cyberprzestrzenią może przyjąć wiele kierunków:

          ataki cyfrowe;

          ataki fizyczne na infrastrukturę;

          ataki technoterrorystyczne;

          wspieranie działań terrorystycznych i propagowanie idei przy pomocy cyberprzestrzeni.

          manipulowanie percepcją i operacje psychologiczne

          pozyskiwanie środków finansowych na działalność

          Ataki cyfrowe

          ataki typu Dos (Ddos, DRDoS, frok bomb itp.);

          ataki na zawartość stron WWW;

          wykorzystanie „złośliwego” oprogramowania (konie trojańskie, bomby logiczne, wirusy, robaki itp.);

          włamania do systemów poprzez wykrywanie haseł;

          włamania do systemów wykorzystujące luki w oprogramowaniu;

          włamania do systemów poprzez sieci bezprzewodowe

          Jedną z największych operacji, która często określana jest mianem „pierwszej wojny w cyberprzestrzeni”, był atak z 27 kwietnia 2007r. na serwery w Estonii.

          Ataki przeprowadzone były najprawdopodobniej przez rząd Rosji (nigdy tego nie udowodniono), po usunięciu pomnika radzieckiego żołnierza z centrum Tallina

          14 maja 2008r. NATO powołało do życia Cooperative Cyber Defence Centre of Excellence z siedzibą w Tallinie, instytucję zajmująca się bezpieczeństwem w cyberprzestrzeni.

Cooperative Cyber Defence Centre of Excellence http://www.ccdcoe.org/2.html,

          Polska i cyberAl-Kaida

          Jednym z głośniejszych ataków na polski serwer, było wydarzenie z 30 listopada 2006 roku. Dzień po ostrzeżeniach ze strony rządu USA o możliwości ataków na instytucje finansowe przez grupę hakerów ANHIAR al Dollar powiązanych z al Kaidą, zaatakowany został serwer Gazeta.pl. Około 80 tysięcy komputerów, głównie z Łotwy, Rosji, Iranu, Hiszpanii zaczęło łączyć się jednocześnie z serwisem www.gazeta.pl

          Grupa hakerska powiązana z Hezbollahem włamała się do szeregu serwerów izraelskich, w tym także do serwera Ministerstwa Obrony i Ministerstwa Spraw Zagranicznych Izraela, zmieniając zawartości stron poprzez wprowadzenie haseł antysemickich.

          Anti-India Crew (AIC) - zaatakowane zostało pięć serwerów należących do General Accounting Office (GAO). Hakerzy pozostawili tam komunikat Będziemy atakować serwery rządowe, a wokół nas zapanuje pokój!

          Malaysian Hacker Association (MHA) – ataki na strony WWW, na których członkowie grupy umieszczali napis: Niech Allach błogosławi Saddama Husseina i wszystkich muzułmanów;

          Unix Security Guards (USG, w skład wchodziło pięciu hakerów: Inkubus, rD, krew, ShellCode, Egyptian Fighter) – atak na 1903 strony, na których umieszczane były komunikat antyamerykańskie i antyizraelskie;

          World's Fantabulous Defacers (WFD) – udany atak na stronę wyborczą izraelskiego premiera Ariela Sharona;

           G-Force Pakistan – atak na stronę Departamentu Obrony Narodowej – www.dtepi.mil i umieszczenie tam zdjęć ofiar izraelskich żołnierzy, oraz informacji o islamie.

          Al Kaida Alliiance Online - włamania do ponad dwudziestu naukowych i rządowych serwerów indyjskich, zmieniając ich strony, nadając im antyindyjską wymowę.

          Wirusy i konie trojańskie

          Jednym z twórców wirusów, znanym dobrze dla instytucji bezpieczeństwa narodowego USA, jest Vladimor Chamlkovic (Melhacker). Jest on prawdopodobnie twórcą pięciu wirusów BS.OsamaLaden@MM, Melhack, Kamil, BleBla.J, Nedal ( Laden czytany od tyłu ), BugBear.

          Ujawniono ścisłe powiązanie Melhackera z innym znanym hakerem Nurem Mohammadem Kamilem, członkiem organizacji nazwanej „AQTE Al-Qaeda Network”.

          Ataki na systemy sterowania i kontroli SCADA

          Działania w kierunku ataku na systemy SCADA podjęła Al-Kaida. NIPC poinformowała o natrafieniu na ślady programów i schematów systemu zaopatrzenia w wodę w komputerze jednego z terrorystów powiązanego z Osama Bin Ladenem. Analiza tych danych świadczy o zainteresowaniu tej organizacji atakami na systemy sterowania National Infrastructure Protection Center - amerykańska instytucja odpowiedzialna za bezpieczeństwo krytycznej infrastruktury państwa.

          Kampanie propagandowe

          Al-Kaida;

          terrorystyczne ugrupowania palestyńskie;

          separatyści kaszmirscy;

          EZLN – Armia Wyzwolenia Narodowego imienia Zapaty w Meksyku;

          afgańscy talibowie;

          bojownicy czeczeńscy.

W 2007 roku ...

Zgłoś jeśli naruszono regulamin