Cyber Warfare
Upcoming SlideShare
Loading in...5
×
 

Cyber Warfare

on

  • 1,417 views

Nuijasota - maanpuolustus 2.0 -seminaarissa pitämäni alustus.

Nuijasota - maanpuolustus 2.0 -seminaarissa pitämäni alustus.

Statistics

Views

Total Views
1,417
Views on SlideShare
1,348
Embed Views
69

Actions

Likes
1
Downloads
31
Comments
0

3 Embeds 69

http://www.slideshare.net 67
http://www.lmodules.com 1
http://translate.googleusercontent.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cyber Warfare Cyber Warfare Presentation Transcript

    • 24. 5. 2010 www.kasvi.org Cyber Warfare Sodan uudet muodot Jyrki J.J. Kasvi eduskunta, tulevaisuusvaliokunta Wikimedia Commons
    • Digitaalinen rintama
      • Eräänä aamuna nettiyhteys on poikki, ja aamukahviuutiset on pakko lukea perinteiseen tapaan lehdestä. Työmatkalla on valtava ruuhka, sillä kaupungin kaikki liikennevalot vilkkuvat keltaista. Työpaikan ovella suuri joukko ihmisiä odottaa huoltomiestä. Aina välillä joku tarjoaa avainkorttia lukijalle, joka piippaa ja näyttää punaista valoa.
      • Viestintävirastossa ja operaattoreiden konesaleissa on ollut aamuyöstä lähtien täysi rähinä päällä. Koko maa, valtio, kunnat, pankit, tiedotusvälineet ja operaattorit ovat massiivisen hajautetun palvelunestohyökkäyksen kohteena. Eri tietojärjestelmiin etukäteen ujutetut haittaohjelmat ovat aktivoituneet yöllä ja tuhonneet viranomaisten ja yritysten tietokantoja.
      • Onneksi yksi tietoliikenneyhteyksien solmukohtiin sijoitutetuista räjähteistä löytyi sattumalta jo illalla, ja useimmat pommit ehdittiin löytää ja purkaa.
      • Pankit eivät avaa oviaan. Kauppojen kassat eivät toimi. Junat ja lentokoneet seisovat. Ruoka pilaantuu kaupan logistiikkakeskuksissa. Kännykät ovat hiljaa. Sähkön jakelu sentään toimii. Toistaiseksi.'
      • Tietokone-lehti 3/2009
      • Tietoturvayhtiö McAfee arvioi v. 2007, että noin 120 maata on on kehittänyt nettiaseita, joilla voidaan hyökätä toisten maiden rahamarkkinoiden ja viranomaisten tietojärjestelmiin.
    • Uusia kohteita
      • Sotilaalliset tietojärjestelmät
        • U.S. 1997: The Eligible Receiver -sotaharjoitus
        • Irak 2003: ”Jos meiltä loppuu paristot, olemme hukassa”
        • Afganistan 2008: Predatorien videolähetysten kaappaus
      • Tietoverkkoinfrastruktuuri
        • Eesti 2007: Web War One
          • Entä jos olisi ollut nettivaalit?
        • Suojatut, varmennetut, eristetyt verkot
      • Tieto
        • Viranomaisten ja yritysten tietojen manipulointi ja tuhoaminen
        • Heikennetään päätöksenteko- ja toimintakykyä
        • Tietojen eheys, käytettävyys ja varmistus
      • Arvot ja asenteet
        • Tuhotaan ihmisten luottamus ja motiivit
        • Avoin läpinäkyvä yhteiskunta
    • Asymmetrinen maailma
      • Epäsymmetriset arvot, kriisit ja sotilaalliset konfliktit
        • Globaalit verkostokulttuurit vs. kansallisvaltiot
          • WWF:n Rainbow Warrior vs. Ranskan tiedustelupalvelu
          • Al Qaida vs. Länsimaat
        • Paikalliset konflliktit leviävät verkossa kautta maailman
      • Hyökkäys on halpaa, suojautuminen kallista
        • Suojattavaa äärettömästi ja yksikin aukko riittää
        • Hyökkääjän tunnistaminen voi olla mahdotonta
      • Puhtaasti virtuaaliset konfliktit verkossa
        • Piraattiaktivistit vs. tekijänoikeusteollisuus
        • Kansalaisoikeusjärjestöt vs. vihajärjestöt
      • Meemit synnyttävät spontaaneja kansanliikkeitä
        • Filippiinit 2001: "Go 2 EDSA. Wear Blck"
      24. 5. 2010 www.kasvi.org
    • Uusia hyökkääjiä
      • Aluksi teinit ja krakkerit
        • Huvin ja maineen vuoksi
        • Hyödynsivät usein luvattoman heikkoa tietoturvaa
      • Nyt asialla ovat ammattilaiset
        • Järjestäytynyt rikollisuus
          • Kiristystä, petoksia
        • Aktivistien ääriliikkeet
        • Terroristijärjestöt
          • Al Qaidalla on erityinen nettiprikaati
        • Suuryritykset, teollisuusvakoilu
        • Asevoimat ja valtiolliset tiedusteluorganisaatiot
          • Kiinan kansanarmeijalla on syynsä suosia Linuxia?
    • Esimerkkejä
      • 2003: Slammer mato (376 bytes) kaataa mm. Davis-Bessen (Ohio) ydinvoimalan turvajärjestelmän, Seattlen hätäkeskuksen ja Bank of American pankkiautomaatit
      • 2006: lakkoilevat työntekijät murtautuivat Los Angelesin liikennevaloja ohjaavaan järjestelmään ja aiheuttivat vuorokausien ruuhkan
      • 2006: Iceman murtautuu useisiin varastettuja luottokorttitietoja välittäviin palveluihin ja alkaa myydä tietoja itse.
      • 2008: Sirukorttien lukulaitteisiin oli tehtaalla lisätty toiminto, joka välitti korttien tiedot kiinalaisilla ja pakistanilaisille rikollisille.
      • 2009: GhostNet – Kiinasta vakoiltiin hallitusten, viranomaisten yritysten ja tiedotusvälineiden tietojärjestelmiä 103 maassa.
      • 2009: Kiinasta hyökättiin mm. Googlen, Yahoon, Symantecin ja Northrop Grummanin tietojärjestelmiin.
    • 24. 5. 2010 www.kasvi.org Arkisempi uhkakuva
      • Tyttärelläsi on uusi miesystävä, ja sinulla pääsy tietokantaan, jossa on hänen tulo / terveys / ostos / rikosrekisteritietonsa. Vilkaisisitko hänen tietojaan:
        • en koskaan
        • vain jos mies on jotenkin epäilyttävä
        • tietysti
        • olen jo tehnyt jotain vastaavaa?
    • 24. 5. 2010 www.kasvi.org Sukupuolten välinen digikuilu? Keskustelua U.S. Army Photo